Download McAfee Internet Security Suite

Transcript
Guida dell'utente
Versione 1.1
COPYRIGHT
Copyright © 2006 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero dei dati o tradurre in altra
lingua completamente o in parte questo documento con qualsiasi mezzo senza previa autorizzazione scritta di McAfee, Inc., o di un suo fornitore o di una sua
consociata.
ATTRIBUZIONI DEI MARCHI DI FABBRICA
ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (E IN KATAKANA), ACTIVESHIELD, ANTIVIRUS ANYWARE E DESIGN, CLEAN-UP, DESIGN
(E STILIZZATA), DESIGN (N STILIZZATA), ENTERCEPT, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (E IN KATAKANA), EPOLICY
ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (E IN KATAKANA), GUARD DOG, HOMEGUARD, HUNTER,
INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, M E DESIGN, MCAFEE, MCAFEE (E IN KATAKANA), MCAFEE E DESIGN,
MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK ASSOCIATES, NET TOOLS, NET TOOLS (E IN KATAKANA), NETCRYPTO, NETOCTOPUS, NETSCAN,
NETSHIELD, NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC,
PCNOTARY, PRIMESUPPORT, RINGFENCE, ROUTER PM, SECURECAST, SECURESELECT, SPAMKILLER, STALKER, THREATSCAN, TIS, TMEG, TOTAL
VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (E IN KATAKANA), WEBSCAN,
WEBSHIELD, WEBSHIELD (E IN KATAKANA), WEBSTALKER, WEBWALL, WHAT'S THE STATE OF YOUR IDS?, WHO'S WATCHING YOUR NETWORK,
YOUR E-BUSINESS DEFENDER, YOUR NETWORK. OUR BUSINESS. sono marchi registrati di McAfee, Inc. e/o delle relative società affiliate negli USA e/o in altri
paesi. Il rosso utilizzato con riferimento alla protezione è una caratteristica distintiva dei prodotti con marchio McAfee. Tutti i marchi registrati e non registrati citati
nel presente documento sono di proprietà esclusiva dei rispettivi titolari.
INFORMAZIONI SULLA LICENZA
Contratto di licenza
AVVISO AGLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE
CONDIZIONI GENERALI DI FORNITURA PER L'UTILIZZO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA
CHE TIPO DI LICENZA È STATA ACQUISTATA, CONSULTARE I DOCUMENTI DI VENDITA E ALTRE AUTORIZZAZIONI CONNESSE O LA
DOCUMENTAZIONE RELATIVA ALL'ORDINE DI ACQUISTO CHE ACCOMPAGNA LA CONFEZIONE DEL SOFTWARE O CHE È STATA RICEVUTA
SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE
DISPONIBILE SUL SITO WEB DAL QUALE È STATO ESEGUITO IL DOWNLOAD DEL SOFTWARE). SE NON SI ACCETTANO ALCUNI O TUTTI I TERMINI
DEL CONTRATTO, ASTENERSI DALL'INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTRÀ RESTITUIRE IL PRODOTTO A
MCAFEE O AL PUNTO VENDITA IN CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO.
Attribuzioni
Questo prodotto include o potrebbe includere:
Software sviluppato da OpenSSL Project per l'utilizzo nell'OpenSSL Toolkit (http://www.openssl.org/).
Software crittografico scritto da Eric A. Young e
software scritto da Tim J. Hudson.
Software concesso in licenza o in sublicenza all'utente in base a licenze GNU GPL (General Public License) o a licenze Free
Software analoghe che autorizzano l'utente, tra l'altro, a copiare, modificare e ridistribuire alcuni programmi o parte di essi e ad accedere al codice sorgente. La
convenzione GPL prevede che, per qualsiasi software coperto da licenza GPL e distribuito ad altri utenti in formato binario eseguibile, debba essere reso disponibile
anche il relativo codice sorgente. Per qualsiasi software coperto da licenza GPL, è reso disponibile sul presente CD il relativo codice sorgente. Qualora, in base a
licenze Free Software, i diritti di utilizzo, copia o modifica di un programma che McAfee è tenuta a concedere siano più ampi dei diritti concessi in base al presente
contratto, i suddetti diritti avranno la precedenza sui diritti e le restrizioni qui previste.
Software originariamente scritto da Henry Spencer, Copyright 1992, 1993,
1994, 1997 Henry Spencer.
Software originariamente scritto da Robert Nordier, Copyright © 1996-7 Robert Nordier.
Software scritto da Douglas W. Sauder.
Software sviluppato da Apache Software Foundation (http://www.apache.org/). Per ottenere una copia del contratto di licenza di questo software, visitare il sito
International Components for Unicode (“ICU”) Copyright © 1995-2002 International Business Machines
www.apache.org/licenses/LICENSE-2.0.txt.
Corporation e altri.
Software sviluppato da CrystalClear Software, Inc., Copyright © 2000 CrystalClear Software, Inc.
Tecnologia FEAD® Optimizer®,
Copyright Netopsystems AG, Berlino, Germania.
Outside In® Viewer Technology © 1992-2001 Stellent Chicago, Inc. e/o Outside In® HTML Export, © 2001
Software protetto da copyright di Thai Open Source Software Center Ltd. e Clark Cooper, © 1998, 1999, 2000.
Software protetto da
Stellent Chicago, Inc.
copyright dei manutentori di software Expat.
Software protetto da copyright di The Regents of the University of California, © 1989.
Software protetto da
®
copyright di Gunnar Ritter.
Software protetto da copyright di Sun Microsystems , Inc.© 2003.
Software protetto da copyright di Gisle Aas. © 1995-2003.
Software protetto da copyright di Michael A. Chase, © 1999-2000.
Software protetto da copyright di Neil Winton, © 1995-1996.
Software protetto da
copyright di RSA Data Security, Inc., © 1990-1992.
Software protetto da copyright di Sean M. Burke, © 1999, 2000.
Software protetto da copyright di Martijn
Koster, © 1995.
Software protetto da copyright di Brad Appleton, © 1996-1999.
Software protetto da copyright di Michael G. Schwern, © 2001.
Software
Software protetto da copyright di Larry Wall e Clark Cooper, © 1998-2000.
Software protetto da copyright di
protetto da copyright di Graham Barr, © 1998.
Frodo Looijaard, © 1997.
Software protetto da copyright di Python Software Foundation, Copyright © 2001, 2002, 2003. Per ottenere una copia del contratto di
licenza di questo software, visitare il sito www.python.org.
Software protetto da copyright di Beman Dawes, © 1994-1999, 2002.
Software scritto da Andrew
Software protetto da copyright di Simone Bordet e Marco Cravero, © 2002.
Lumsdaine, Lie-Quan Lee, Jeremy G. Siek © 1997-2000 University of Notre Dame.
Software protetto da copyright di Stephen Purcell, © 2001.
Software sviluppato da Indiana University Extreme! Lab (http://www.extreme.indiana.edu/).
Software protetto da copyright di International Business Machines Corporation e altri, © 1995-2003.
Software sviluppato da University of California, Berkeley
Software sviluppato da Ralf S. Engelschall <[email protected]> per l'utilizzo nel mod_ssl project (http://www.modssl.org/).
Software
e suoi contributori.
protetto da copyright di Kevlin Henney, © 2000-2002.
Software protetto da copyright di Peter Dimov e Multi Media Ltd. © 2001, 2002.
Software protetto da
Software protetto da copyright di Steve
copyright di David Abrahams, © 2001, 2002. Per la documentazione, vedere http://www.boost.org/libs/bind/bind.html.
Software protetto da copyright di Boost.org, © 1999-2002.
Software protetto da copyright
Cleary, Beman Dawes, Howard Hinnant & John Maddock, © 2000.
di Nicolai M. Josuttis, © 1999.
Software protetto da copyright di Jeremy Siek, © 1999-2001.
Software protetto da copyright di Daryle Walker, © 2001.
Software protetto da copyright di Chuck Allison e Jeremy Siek, © 2001, 2002.
Software protetto da copyright di Samuel Krempp, © 2001. Per aggiornamenti,
documentazione e riepilogo delle revisioni, vedere http://www.boost.org.
Software protetto da copyright di Doug Gregor ([email protected]), © 2001, 2002.
Software protetto da copyright di Cadenza New Zealand Ltd., © 2000.
Software protetto da copyright di Jens Maurer, © 2000, 2001.
Software protetto da
copyright di Jaakko Järvi ([email protected]), © 1999, 2000.
Software protetto da copyright di Ronald Garcia, © 2002.
Software protetto da copyright di
Software protetto da copyright di Stephen Cleary ([email protected]), © 2000.
Software
David Abrahams, Jeremy Siek e Daryle Walker, © 1999-2001.
protetto da copyright di Housemarque Oy <http://www.housemarque.com>, © 2001.
Software protetto da copyright di Paul Moore, © 1999.
Software
protetto da copyright di Dr. John Maddock, © 1998-2002.
Software protetto da copyright di Greg Colvin e Beman Dawes, © 1998, 1999.
Software protetto da
Software protetto da copyright di Jeremy Siek e John R. Bandela, © 2001.
Software protetto da copyright di Joerg
copyright di Peter Dimov, © 2001, 2002.
Walter e Mathias Koch, © 2000-2002.
Pubblicato in febbraio 2006 / Software McAfee® Internet Security Suite-Wireless Network Edition
Scheda di avvio rapido
Se si installa il prodotto dal CD o dal sito Web, stampare questa pratica pagina di riferimento.
Il prodotto viene installato da un CD?
Sì
1. Inserire il CD del prodotto nell'unità
CD-ROM. Se l'installazione guidata
non si avvia, fare clic su Start sul
desktop di Windows, quindi scegliere
Esegui.
No
Il prodotto viene installato da un sito Web?
Sì
1. Accedere al sito Web di McAfee e fare
clic su Account.
2. Nella finestra di dialogo Esegui
digitare D:\SETUP.EXE (dove D è la
lettera dell’unità CD-ROM).
3. Fare clic su OK.
2. Se richiesto, immettere la password e
l'indirizzo di l'indirizzo di posta
elettronica per l'abbonamento, quindi
fare clic su Accedi per aprire la pagina
Informazioni sull'account.
3. Individuare il prodotto nell'elenco dei
prodotti e fare clic sull'icona di
download.
McAfee si riserva il diritto di modificare i Piani di aggiornamento e assistenza e i criteri in qualsiasi momento senza
preavviso. McAfee e i relativi nomi di prodotti sono marchi o marchi registrati di McAfee, Inc. e/o delle relative società
affiliate negli USA e/o in altri paesi.
© 2006 McAfee, Inc. Tutti i diritti riservati.
Guida dell'utente
iii
Scheda di avvio rapido
Per ulteriori informazioni
Per visualizzare le Guide dell'utente sul CD del
prodotto, controllare che Acrobat Reader sia
installato; in caso contrario, installarlo dal CD del
prodotto McAfee.
1
Inserire il CD del prodotto nell'unità
CD-ROM.
2
Aprire Esplora risorse: Fare clic su Start sul
desktop di Windows, quindi su Cerca.
3
Individuare la cartella Manuali e fare
doppio clic sul file .PDF della Guida
dell'utente che si desidera aprire.
Vantaggi della registrazione
Per inviare la registrazione direttamente a
McAfee, si consiglia di attenersi alla facile
procedura contenuta nel prodotto acquistato.
Oltre a garantire supporto tecnico puntuale e
competente, la registrazione offre i seguenti
vantaggi:
Supporto elettronico GRATUITO
Aggiornamenti dei file di definizione dei
virus (.DAT) per un anno dall'installazione
quando si acquista il software VirusScan
Per informazioni sui prezzi di un ulteriore
anno di abbonamento per gli aggiornamenti
delle definizioni dei virus, visitare il sito
http://it.mcafee.com.
60 giorni di garanzia per l'eventuale
sostituzione del CD del software nel caso in
cui sia difettoso o danneggiato
Aggiornamenti dei filtri di SpamKiller per
un anno dall'installazione quando si
acquista il software SpamKiller
Per informazioni sui prezzi di un ulteriore
anno di abbonamento per gli aggiornamenti
dei filtri, visitare il sito
http://it.mcafee.com.
Aggiornamenti di McAfee Internet Security
Suite per un anno dall'installazione quando
si acquista il software MIS
Per informazioni sui prezzi di un ulteriore
anno di abbonamento per gli aggiornamenti
dei contenuti, visitare il sito
http://it.mcafee.com.
Supporto tecnico
Per il supporto tecnico, visitare il sito
http://www.mcafeeaiuto.com/.
Il sito del supporto tecnico consente di accedere
24 ore su 24 alla semplice procedura di risposta
guidata alle domande più comuni.
Gli utenti più esperti possono anche provare le
opzioni avanzate, tra cui una ricerca basata su
parole chiave e un sistema di Guida in linea. Se
non si trova una soluzione, si può inoltre accedere
alle opzioni GRATUITE di chat e posta elettronica.
Le opzioni di chat e posta elettronica consentono
di entrare rapidamente in contatto tramite Internet
con i tecnici qualificati del servizio di supporto,
senza costi aggiuntivi. In alternativa, le
informazioni sull'assistenza telefonica sono
reperibili presso il sito
http://www.mcafeeaiuto.com/.
iv
Software McAfee® Internet Security Suite-Wireless Network Edition
Sommario
Scheda di avvio rapido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Software McAfee Internet Security Suite-Wireless Network Edition . . . . . . . . . . . . . . . . . . 14
Requisiti di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Installazione di Internet Security Suite-Wireless Network Edition . . . . . . . . . . . . . . . . . . . 16
Installazione dal CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Installazione dal sito Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Installazione dal file di installazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Utilizzo di McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Rimozione dei programmi Internet Security Suite-Wireless Network Edition . . . . . . . . . . . 18
2 McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . 19
Utilizzo di McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Protezione della rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Informazioni su Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Wireless Home Network Security facilita l'utilizzo . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Funzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Installazione dal CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Installazione dal sito Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Installazione dal file di installazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Utilizzo della configurazione guidata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Visualizzazione della connessione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Visualizzazione della rete senza fili protetta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Gestione delle reti senza fili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Connessione a una rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Disconnessione da una rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Utilizzo delle opzioni avanzate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Visualizzazione di eventi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Configurazione delle impostazioni avanzate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Configurazione delle impostazioni di protezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Configurazione delle impostazioni di avviso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Configurazione di altre impostazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Guida dell'utente
v
Sommario
Revoca dell'accesso alla rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Ripristino delle impostazioni di protezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Protezione di altri computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Rotazione delle chiavi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Protezione delle reti senza fili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Rimozione della protezione dalle reti senza fili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Verifica automatica della disponibilità di aggiornamenti . . . . . . . . . . . . . . . . . . . . . . 33
Verifica manuale della disponibilità di aggiornamenti . . . . . . . . . . . . . . . . . . . . . . . . 33
Accesso revocato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Computer connesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Computer sconnesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Computer protetto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Rotazione della chiave non riuscita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Rotazione della chiave ripresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Rotazione della chiave sospesa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Configurazione di rete modificata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Rete ridenominata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Rete ripristinata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Impostazioni di rete modificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Password modificata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Chiave di protezione rotata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Frequenza di rotazione della chiave di protezione modificata . . . . . . . . . . . . . . . . . . 36
Router o access point senza fili protetto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Router o access point senza fili non protetto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Risoluzione dei problemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Installazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Su quali computer installare questo software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Adattatore senza fili non rilevato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Più adattatori senza fili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Impossibile effettuare il download sui computer senza fili perché la rete
è già protetta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Protezione o configurazione della rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Router o access point non supportato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Aggiornamento del firmware del router o dell'access point . . . . . . . . . . . . . . . . . . . . 39
Errore di amministratore duplicato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
La rete risulta non sicura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Impossibile ripristinare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
vi
Software McAfee® Internet Security Suite-Wireless Network Edition
Sommario
Connessione di computer a una rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
In attesa di autorizzazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Autorizzazione dell'accesso a un computer sconosciuto . . . . . . . . . . . . . . . . . . . . . . 40
Connessione a una rete o a Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Connessione a Internet non valida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Interruzione momentanea della connessione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Perdita della connessione sui dispositivi (diversi dal computer) . . . . . . . . . . . . . . . . 41
Richiesta di immissione della chiave WEP o WPA . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Impossibile connettersi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Aggiornamento dell'adattatore senza fili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Livello del segnale debole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Windows non è in grado di configurare la connessione senza fili . . . . . . . . . . . . . . . 43
Windows non visualizza alcuna connessione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Altri problemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Nome di rete differente durante l'utilizzo di altri programmi . . . . . . . . . . . . . . . . . . . . 44
Problemi di configurazione dei router o degli access point senza fili . . . . . . . . . . . . . 44
Sostituzione di computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Software non funzionante in seguito all'aggiornamento dei sistemi operativi . . . . . . 45
3 McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Nuove funzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Verifica di VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Verifica di ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Verifica della funzione Scansione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Utilizzo di ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Attivazione o disattivazione di ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configurazione delle opzioni di ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Informazioni sugli avvisi di protezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Scansione manuale del computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Ricerca manuale di virus e altre minacce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Ricerca automatica di virus e altre minacce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Informazioni sul rilevamento delle minacce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Gestione dei file in quarantena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Creazione di un disco di ripristino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Protezione da scrittura di un disco di ripristino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Utilizzo di un disco di ripristino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Aggiornamento di un disco di ripristino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Guida dell'utente
vii
Sommario
Segnalazione automatica dei virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Segnalazione per la World Virus Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Visualizzazione della World Virus Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Aggiornamento di VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Verifica automatica della disponibilità di aggiornamenti . . . . . . . . . . . . . . . . . . . . . . 80
Verifica manuale della disponibilità di aggiornamenti . . . . . . . . . . . . . . . . . . . . . . . . 80
4 McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Nuove funzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Rimozione di altri firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Impostazione del firewall predefinito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Impostazione del livello di protezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Verifica di McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Informazioni sulla pagina Riepilogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Informazioni sulla pagina Applicazioni Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Modifica delle regole delle applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Autorizzazione e blocco delle applicazioni Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Informazioni sulla pagina Eventi in ingresso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Informazioni sugli eventi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Visualizzazione degli eventi nel registro Eventi in ingresso . . . . . . . . . . . . . . . . . . . . 99
Risposta agli eventi in ingresso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Gestione del registro Eventi in ingresso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Informazioni sugli avvisi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Avvisi rossi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Avvisi verdi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Avvisi blu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5 McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Funzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
L'amministratore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Impostazione di Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Recupero della password di amministratore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Rimozione di Privacy Service in Modalità provvisoria . . . . . . . . . . . . . . . . . . . . . . . 118
L'utente di avvio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Configurazione dell'amministratore come utente di avvio . . . . . . . . . . . . . . . . . . . . 119
Avvio di McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Avvio e accesso a Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Disattivazione di Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
viii
Software McAfee® Internet Security Suite-Wireless Network Edition
Sommario
Aggiornamento di McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Rimozione e reinstallazione di Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Rimozione di Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Installazione di Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Impostazione della password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Impostazione del gruppo di età . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Impostazione del blocco dei cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Impostazione delle limitazioni degli orari di accesso a Internet . . . . . . . . . . . . . . . . . . . . 123
Creazione di autorizzazioni di accesso a siti Web mediante parole chiave . . . . . . . . . . . 124
Modifica delle password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Modifica delle informazioni di un utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Modifica dell'impostazione di blocco dei cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Modifica dell'elenco dei cookie accettati e rifiutati . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Modifica del gruppo di età . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Modifica delle limitazioni degli orari di accesso a Internet . . . . . . . . . . . . . . . . . . . . . . . . 127
Modifica dell'utente di avvio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Rimozione di utenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Blocco di siti Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Autorizzazione di siti Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Blocco di informazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Aggiunta di informazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Modifica di informazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Rimozione di informazioni personali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Blocco di Web bug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Blocco della pubblicità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Autorizzazione di cookie da siti Web specifici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Data e ora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Riepilogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Dettagli evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Salvataggio del registro corrente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Visualizzazione dei registri salvati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Cancellazione definitiva di file con McAfee Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Perché in Windows rimangono residui di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Elementi che è possibile cancellare con McAfee Shredder . . . . . . . . . . . . . . . . . . . 133
Cancellazione definitiva dei file in Esplora risorse . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Come svuotare il Cestino di Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Personalizzazione delle impostazioni di Shredder . . . . . . . . . . . . . . . . . . . . . . . . . 134
Guida dell'utente
ix
Sommario
Backup del database di Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Ripristino del database di backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Modifica della password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Modifica del nome utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Cancellazione della cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Accettazione di cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Per rimuovere un sito Web dall'elenco: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Rifiuto di cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Per rimuovere un sito Web dall'elenco: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6 McAfee SpamKiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Opzioni utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Filtri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Funzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Informazioni sul riquadro superiore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Informazioni sulla pagina Riepilogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Integrazione con Microsoft Outlook e Outlook Express . . . . . . . . . . . . . . . . . . . . . . 142
Disattivazione di SpamKiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Aggiunta di account di posta elettronica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Aggiunta di un account di posta elettronica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Come indicare al programma il client di posta elettronica . . . . . . . . . . . . . . . . . . . . 144
Eliminazione di account di posta elettronica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Eliminazione di un account di posta elettronica da SpamKiller . . . . . . . . . . . . . . . . 145
Modifica delle proprietà degli account di posta elettronica . . . . . . . . . . . . . . . . . . . . . . . . 145
Account POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Account MSN/Hotmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Account MAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Aggiunta di utenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Password utente e protezione dei minori dai messaggi indesiderati . . . . . . . . . . . . 152
Accesso a SpamKiller in un ambiente multiutente . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Apertura di un elenco degli amici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Importazione di rubriche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Importazione automatica di una rubrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Importazione manuale di una rubrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Modifica delle informazioni di una rubrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Eliminazione di rubriche dall'elenco di importazione automatica . . . . . . . . . . . . . . . 157
x
Software McAfee® Internet Security Suite-Wireless Network Edition
Sommario
Aggiunta di amici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Aggiunta di amici dalla pagina Posta bloccata o Posta accettata . . . . . . . . . . . . . . 158
Aggiunta di amici dalla pagina Amici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Aggiunta di amici da Microsoft Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Modifica di amici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Eliminazione di amici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Pagina Posta bloccata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Pagina Posta accettata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Operazioni relative alla posta bloccata e accettata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Ripristino di messaggi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Dalla pagina Posta bloccata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Dalla cartella SpamKiller in Microsoft Outlook o da Outlook Express . . . . . . . . . . . 165
Blocco di messaggi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Dalla pagina Posta accettata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Da Microsoft Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Dove sono i messaggi bloccati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Eliminazione manuale di un messaggio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Modifica della modalità di elaborazione dei messaggi indesiderati . . . . . . . . . . . . . . . . . 167
Assegnazione di contrassegni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Blocco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Modifica della modalità di elaborazione dei messaggi indesiderati . . . . . . . . . . . . . 167
Utilizzo di AntiPhishing Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Aggiunta di amici a un elenco degli amici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Aggiunta di filtri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Espressioni regolari (RegEx) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Segnalazione dei messaggi indesiderati a McAfee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Invio manuale di reclami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Invio di messaggi di errore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Invio manuale di un messaggio di errore: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
SpamKiller non è in grado di comunicare con il proprio server . . . . . . . . . . . . . . . . . . . . 175
Avvio manuale di SpamKiller Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
SpamKiller Server è bloccato da firewall o da programmi di filtri Internet . . . . . . . . 176
Impossibile stabilire una connessione con il server di posta elettronica . . . . . . . . . . . . . 176
Verificare che il computer sia collegato a Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Verifica dell'indirizzo del server POP3 impostato per SpamKiller . . . . . . . . . . . . . . 177
7 Glossario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Indice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Guida dell'utente
xi
Sommario
xii
Software McAfee® Internet Security Suite-Wireless Network Edition
Introduzione
1
Internet offre una grande quantità di informazioni e attività di intrattenimento a
portata di mouse. Tuttavia, appena ci si collega, si espone il computer a un gran
numero di minacce per la sicurezza e la riservatezza. Internet Security SuiteWireless Network Edition consente di proteggere la privacy degli utenti e i dati
presenti sul computer. Grazie alle tecnologie d'avanguardia di McAfee, McAfee
Internet Security Suite-Wireless Network Edition costituisce uno dei pacchetti più
completi per la protezione della privacy e della sicurezza disponibili sul mercato.
Benvenuti in McAfee Internet Security Suite-Wireless Network Edition, che offre
protezione avanzata per la rete senza fili, i dati personali e il computer. Inoltre,
elimina i virus, neutralizza gli hacker, protegge le informazioni personali, tutela la
riservatezza della navigazione sul Web, blocca la pubblicità e le finestre popup,
gestisce i cookie e le password, blocca l'accesso a file, cartelle e unità, filtra il
contenuto non gradito e consente all'utente di controllare il traffico Internet in
arrivo e in uscita dal computer.
McAfee Internet Security Suite-Wireless Network Edition è un'affidabile soluzione
di protezione che tutela completamente gli utenti di Internet.
McAfee Internet Security Suite-Wireless Network Edition include i seguenti
prodotti:
McAfee Wireless Home Network Security a pagina 19
McAfee VirusScan a pagina 47
McAfee Personal Firewall Plus a pagina 83
McAfee Privacy Service a pagina 117
McAfee SpamKiller a pagina 139
Guida dell'utente
13
Introduzione
Software McAfee Internet Security Suite-Wireless
Network Edition
McAfee SecurityCenter: valuta, informa e avvisa l'utente in merito alla
vulnerabilità del computer in termini di protezione. Ogni indice di protezione
permette di valutare velocemente l'esposizione alle minacce provenienti da
Internet e fornisce i suggerimenti per proteggere il computer in modo rapido e
sicuro.
McAfee Wireless Home Network Security: protegge la privacy durante l'utilizzo
del computer crittografando i dati personali e privati mentre vengono inviati
sulla rete senza fili protetta e impedisce agli hacker di accedere alle
informazioni.
McAfee VirusScan: ricerca, rileva, ripara e rimuove i file con virus provenienti
da Internet. È possibile personalizzare le scansioni e determinare le opzioni di
risposta e le azioni da intraprendere quando viene rilevato un virus. È inoltre
possibile configurare VirusScan per registrare le azioni relative ai virus
eseguite sul computer.
McAfee Personal Firewall Plus: protegge il computer durante la connessione e il
traffico Internet in arrivo e in uscita dal computer.
McAfee Privacy Service: combina la protezione delle informazioni personali con
il blocco della pubblicità e il filtraggio dei contenuti. Questo servizio protegge
le informazioni personali dell'utente e nel contempo offre un maggior
controllo sull'uso di Internet in famiglia. McAfee Privacy Service garantisce
che le informazioni riservate non vengano esposte a minacce online e protegge
utenti e familiari da contenuti ritenuti inadeguati.
McAfee SpamKiller: con l'aumento dei messaggi a scopo di frode, importuni e
offensivi che adulti, bambini e aziende ricevono, la protezione dalla posta
indesiderata diventa una componente essenziale della strategia di protezione
del computer.
Requisiti di sistema
Microsoft® Windows 98SE, Me, 2000 o XP
PC con processore compatibile Pentium
Windows 98, 2000: 133 MHz o superiore
Windows Me: 150 MHz o superiore
Windows XP (Home e Pro): 300 MHz o superiore
14
Software McAfee® Internet Security Suite-Wireless Network Edition
Requisiti di sistema
RAM
Windows 98, Me, 2000: 64 MB
Windows XP (Home e Pro): 128 MB
100 MB di spazio su disco
Microsoft Internet Explorer 5.5 o versione successiva
NOTA
Per eseguire l'aggiornamento all'ultima versione di Internet
Explorer, visitare il sito Web di Microsoft, all'indirizzo
http://www.microsoft.com/.
Sistema operativo progettato e collaudato per supportare la lingua italiana
Plugin antiphishing:
Outlook Express 6.0 o versioni successive
Outlook 98, 2000, 2003 o XP
Internet Explorer 6.0 o versioni successive
Messaggistica immediata:
AOL Instant Messenger 2.1 o versioni successive
Yahoo Messenger 4.1 o versioni successive
Microsoft Windows Messenger 3.6 o versioni successive
MSN Messenger 6.0 o versioni successive
Posta elettronica:
POP3 (Outlook Express, Outlook, Eudora, Netscape)
MAPI (Outlook)
Web (MSN/Hotmail o account di posta elettronica con accesso POP3)
Adattatore di rete senza fili:
Adattatore di rete senza fili standard
Router o Access Point senza fili:
Adattatore di rete senza fili standard
Router o access point senza fili standard, inclusi gran parte dei modelli
Linksys®, NETGEAR®, D-Link® e Belkin®.
Guida dell'utente
15
Introduzione
Installazione di Internet Security Suite-Wireless
Network Edition
È possibile installare Internet Security Suite-Wireless Network Edition da un CD o
dal sito Web.
Installazione dal CD
1
Inserire il CD del prodotto nell'unità CD-ROM. Se l'installazione non viene
avviata automaticamente, fare clic su Start sul desktop di Windows, quindi su
Esegui.
2
Nella finestra di dialogo Esegui, digitare D:\SETUP.EXE (dove D è la lettera
corrispondente all'unità CD-ROM).
3
Fare clic su OK.
4
Andare a Utilizzo della configurazione guidata a pagina 23.
Installazione dal sito Web
Quando si installa McAfee Internet Security Suite-Wireless Network Edition dal
sito Web, è necessario salvare il file di installazione. Questo file viene utilizzato per
installare McAfee Internet Security Suite-Wireless Network Edition su altri
computer.
1
Visitare il sito Web McAfee e fare clic su Account.
2
Se richiesto, immettere la password e l'indirizzo di posta elettronica di
sottoscrizione, quindi fare clic su Accesso per aprire la pagina Informazioni
sull'account.
3
Individuare il prodotto nell'elenco dei prodotti e fare clic su Salva oggetto con
nome... Il file di installazione è salvato sul computer.
Installazione dal file di installazione
Se è stato scaricato il pacchetto di installazione (anziché disporre di un CD), è
necessario installare il software su tutti i computer senza fili. Dopo che la rete è
protetta, i computer senza fili non possono connettersi alla rete senza immettere la
chiave. Effettuare una delle seguenti operazioni:
Prima di proteggere la rete, scaricare il pacchetto di installazione su ogni
computer senza fili.
Copiare il file di installazione su un supporto di memorizzazione USB o un CD
scrivibile e installare il software su altri computer senza fili.
16
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di McAfee SecurityCenter
Se la rete è già protetta, collegare un cavo al router per scaricare il file. È inoltre
possibile fare clic su Visualizza chiave corrente per visualizzare la chiave
corrente e connettersi alla rete senza fili mediante tale chiave.
Dopo aver installato McAfee Internet Security Suite-Wireless Network Edition su
tutti i computer senza fili, attenersi alle istruzioni sullo schermo. Fare clic su Fine
per visualizzare la Configurazione guidata. Andare a Utilizzo della configurazione
guidata a pagina 23.
Utilizzo di McAfee SecurityCenter
McAfee SecurityCenter è un punto di riferimento unico per la protezione,
accessibile dalla relativa icona nella barra delle applicazioni di Windows oppure
dal desktop di Windows. McAfee SecurityCenter consente di eseguire le seguenti
operazioni utili:
Ottenere l'analisi gratuita del grado di protezione del computer.
Avviare, gestire e configurare tutti gli abbonamenti a McAfee utilizzando
un'unica icona.
Vedere avvisi sui virus costantemente aggiornati e le ultimissime informazioni
sui prodotti.
Ottenere collegamenti rapidi alle domande frequenti e informazioni sugli
account nel sito Web di McAfee.
NOTA
Per ulteriori informazioni sulle funzioni di SecurityCenter,
fare clic su Guida nella finestra di dialogo SecurityCenter.
Quando SecurityCenter è in esecuzione e tutte le funzioni di McAfee installate nel
computer sono attivate, nella barra delle applicazioni di Windows viene
visualizzata un'icona raffigurante una M rossa
. Quest'area si trova in genere
nell'angolo inferiore destro del desktop di Windows e contiene l'orologio.
In caso di disattivazione di una o più applicazioni McAfee installate nel computer,
l'icona McAfee risulterà di colore nero
.
Per aprire McAfee SecurityCenter:
1 Fare clic con il pulsante destro del mouse sull'icona McAfee
delle applicazioni di Windows.
2
nella barra
Fare clic su Apri SecurityCenter.
Guida dell'utente
17
Introduzione
Per accedere al prodotto McAfee desiderato:
1 Fare clic con il pulsante destro del mouse sull'icona McAfee
delle applicazioni di Windows.
2
nella barra
Scegliere il prodotto McAfee desiderato e selezionare la funzione da utilizzare.
Rimozione dei programmi Internet Security
Suite-Wireless Network Edition
In alcuni casi, potrebbe essere necessario rimuovere i programmi Internet Security
Wireless Network.
NOTA
Per rimuovere i programmi Internet Security Suite-Wireless
Network Edition occorre disporre dei privilegi di
amministratore.
Per rimuovere i programmi Internet Security Wireless Network:
1
Salvare le eventuali modifiche effettuate e chiudere tutte le applicazioni aperte.
2
Aprire il Pannello di controllo.
Nella barra delle applicazioni di Windows, selezionare Start, scegliere
Impostazioni, quindi fare clic su Pannello di controllo (Windows 98, ME,
2000).
Nella barra delle applicazioni di Windows, selezionare Start, quindi fare
clic su Pannello di controllo (Windows XP).
3
Fare clic su Installazione applicazioni.
4
Selezionare Disinstallazione guidata di McAfee, quindi uno o più programmi,
quindi fare clic su Disinstalla.
5
Fare clic su Sì per procedere con la rimozione.
Se richiesto, riavviare il computer.
18
Software McAfee® Internet Security Suite-Wireless Network Edition
2
McAfee Wireless Home
Network Security
Benvenuti in McAfee Wireless Home Network Security, che offre protezione
avanzata per la rete senza fili, i dati personali e il computer.
Questo prodotto è progettato per computer con connessioni senza fili. Quando si
installa questo prodotto su computer che si connettono a una rete mediante cavo,
non si dispone delle funzionalità complete sui computer cablati.
McAfee Wireless Home Network Security migliora la privacy durante l'utilizzo
del computer crittografando i dati personali e privati mentre vengono inviati sulla
rete senza fili protetta e impedisce agli hacker di accedere alle informazioni.
Utilizzo di McAfee Wireless Home Network
Security
Prima di proteggere la rete, considerare quanto segue.
Connessioni tramite cavo: i computer connessi al router mediante un cavo non
necessitano di protezione, dato che i segnali trasmessi su un cavo non possono
essere intercettati.
Connessioni senza fili: i computer che dispongono di connessioni senza fili
vanno protetti perché i dati possono essere intercettati. È necessario utilizzare
un computer senza fili per proteggere una rete, perché soltanto un computer
senza fili può concedere l'accesso a un altro computer senza fili.
Protezione della rete
Non è necessario proteggere la rete se si effettua la connessione tramite cavo.
1
Sul computer senza fili, installare l'adattatore senza fili e verificare che sia
abilitato. L'adattatore senza fili può essere una scheda inserita a lato del
computer oppure una porta USB. Molti computer di nuova generazione sono
dotati di un adattatore senza fili incorporato, pertanto, non è necessario
installarlo.
2
Installare il router o l'access point senza fili (gli access point vengono utilizzati
per estendere il raggio d'azione della rete senza fili) e verificare che sia acceso
e abilitato. Per una definizione più completa di router e access point, vedere il
Glossario a pagina 179.
Guida dell'utente
19
McAfee Wireless Home Network Security
3
Installare McAfee Wireless Home Network Security su ciascun computer
senza fili nella rete. Non è necessario installare questo software sui computer
connessi tramite cavo. Vedere Installazione di Internet Security Suite-Wireless
Network Edition a pagina 16.
4
Da uno dei computer senza fili, proteggere la rete. Vedere Protezione delle reti
senza fili a pagina 32.
5
Aggiungersi alla rete da altri computer senza fili. Vedere Protezione di altri
computer a pagina 31.
Informazioni su Wireless Home Network Security
Spesso si utilizza la rete senza fili a casa perché è semplice e conveniente. La
tecnologia senza fili consente di accedere a Internet da qualsiasi stanza della casa
o addirittura dal cortile, senza il costo e il fastidio dei cavi. Le reti senza fili
facilitano l'accesso alla rete da parte di parenti e amici.
Tuttavia, questa convenienza comporta una certa vulnerabilità della protezione.
Le reti senza fili utilizzano onde radio per trasmettere i dati e queste onde sono in
grado di attraversare le pareti casa. Con l'ausilio di antenne specializzate, è
possibile che degli intrusi accedano alla rete senza fili o intercettino i dati a
chilometri di distanza.
Per proteggere la rete senza fili e i dati, è necessario restringere l'accesso alla rete
senza fili e crittografare i dati. Il router o l'access point senza fili è dotato di
standard di protezione incorporati ma la difficoltà è rappresentata dall'attivazione
e dalla gestione corretta delle impostazioni di protezione. Oltre il 60% delle reti
senza fili non utilizza un livello di protezione elevato come la crittografia.
Wireless Home Network Security facilita l'utilizzo
McAfee Wireless Home Network Security attiva la protezione sulla rete senza fili
e protegge le informazioni inviate con una semplice procedura che, con un solo
clic, consente di generare automaticamente una chiave di crittografia. La maggior
parte delle chiavi facili da ricordare possono essere decifrate velocemente dagli
hacker. Consentendo al computer di memorizzare la chiave, Wireless Home
Network Security può utilizzare chiavi impossibili da decifrare.
Questo software, eseguito continuamente in background, consente inoltre di
creare e distribuire una nuova chiave di crittografia ogni pochi minuti,
dimostrandosi efficace anche contro gli hacker più determinati. I computer
autorizzati, come quelli di parenti e amici che desiderano avere accesso alla rete
senza fili, ricevono una chiave di crittografia e tutte le distribuzioni delle chiavi.
20
Software McAfee® Internet Security Suite-Wireless Network Edition
Funzioni
Questa procedura garantisce una protezione efficace e al contempo può essere
implementata facilmente a casa dal proprietario di una rete senza fili. Con un solo
clic, è possibile impedire agli hacker di rubare i dati trasmessi senza fili. Gli hacker
non potranno inserire cavalli di Troia o altro malware sulla rete. È inoltre non
potranno utilizzare la rete senza fili come piattaforma per il lancio di attacchi di
spam o di virus. Anche eventuali freeloader occasionali che potrebbero utilizzare
la rete per il download illegale di film e canzoni verranno bloccati, evitando il
fastidio di errati carichi di responsabilità per azioni illegali.
Altre soluzioni non offrono la semplicità o l'efficacia della protezione offerta da
Wireless Home Network Security. L'applicazione di filtri agli indirizzi MAC o la
disattivazione della trasmissione SSID offre solo una protezione superficiale.
Anche gli hacker più inesperti sono in grado di forzare questi meccanismi,
utilizzando strumenti scaricabili gratuitamente da Internet. Altre utilità, quali le
reti VPN non proteggono la rete senza fili, lasciando gli utenti vulnerabili a
numerosi attacchi.
McAfee Wireless Home Network Security è il primo prodotto che rende
inattaccabili le reti domestiche senza fili.
Funzioni
Questa versione di Wireless Home Network Security offre le seguenti funzioni:
Protezione sempre attiva: rileva e protegge automaticamente qualsiasi rete
senza fili vulnerabile a cui ci si è connessi.
Interfaccia intuitiva: è possibile proteggere la rete senza dover prendere
decisioni difficili o conoscere termini tecnici complessi.
Crittografia automatica potente: consente l'accesso alla rete solo a parenti e
amici e protegge la trasmissione e la ricezione dei dati.
Soluzione solo software: Wireless Home Network Security funziona con router
o access point senza fili standard e il software per la protezione. Non è
necessario acquistare hardware addizionale.
Rotazione automatica della chiave: persino gli hacker più determinati non
possono acquisire le informazioni, poiché la chiave è in continua rotazione.
Aggiunta di utenti di rete: è possibile autorizzare parenti e amici ad accedere
alla rete.
Strumento di connessione intuitivo: strumento di connessione senza fili
intuitivo e informativo, con dettagli sulla potenza del segnale e sullo stato della
protezione.
Registrazione di eventi e avvisi: segnalazioni e avvisi di facile comprensione
offrono agli utenti più esperti ulteriori informazioni sulla rete senza fili.
Guida dell'utente
21
McAfee Wireless Home Network Security
Modalità sospensione: è possibile sospendere temporaneamente la rotazione
della chiave in modo che particolari applicazioni possano funzionare senza
interruzione.
Compatibilità con altri dispositivi: Wireless Home Network Security si
aggiorna automaticamente con i moduli di router o access point senza fili più
recenti delle marche più diffuse, inclusi: Linksys®, NETGEAR®, D-Link®,
Belkin® e altri.
Installazione dal CD
1
Inserire il CD del prodotto nell'unità CD-ROM. Se l'installazione non viene
avviata automaticamente, fare clic su Start sul desktop di Windows, quindi su
Esegui.
2
Nella finestra di dialogo Esegui, digitare D:\SETUP.EXE (dove D è la lettera
corrispondente all'unità CD-ROM).
3
Fare clic su OK.
4
Andare al Utilizzo della configurazione guidata a pagina 23.
Installazione dal sito Web
Quando si installa Wireless Home Network Security dal sito Web, è necessario
salvare il file di installazione. Questo file viene utilizzato per installare Wireless
Home Network Security su altri computer.
1
Visitare il sito Web McAfee e fare clic su Account.
2
Se richiesto, immettere la password e l'indirizzo di posta elettronica di
sottoscrizione, quindi fare clic su Accesso per aprire la pagina Informazioni
sull'account.
3
Individuare il prodotto nell'elenco dei prodotti e fare clic su Salva oggetto con
nome... Il file di installazione è salvato sul computer.
Installazione dal file di installazione
Se è stato scaricato il pacchetto di installazione (anziché disporre di un CD), è
necessario installare il software su tutti i computer senza fili. Dopo che la rete è
protetta, i computer senza fili non possono connettersi alla rete senza immettere la
chiave. Effettuare una delle seguenti operazioni:
Prima di proteggere la rete, scaricare il pacchetto di installazione su ogni
computer senza fili.
Copiare il file di installazione su un supporto di memorizzazione USB o un CD
scrivibile e installare il software su altri computer senza fili.
22
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo della configurazione guidata
Se la rete è già protetta, collegare un cavo al router per scaricare il file. È inoltre
possibile fare clic su Visualizza chiave corrente per visualizzare la chiave
corrente e connettersi alla rete senza fili mediante tale chiave.
Dopo aver installato Wireless Home Network Security su tutti i computer senza
fili, attenersi alle istruzioni sullo schermo. Fare clic su Fine per visualizzare la
Configurazione guidata. Andare al Utilizzo della configurazione guidata a pagina 23.
Utilizzo della configurazione guidata
La configurazione guidata consente di:
Proteggere la rete da uno dei computer senza fili. Per ulteriori informazioni,
vedere Protezione delle reti senza fili a pagina 32.
Se Wireless Home Network Security non può determinare il corretto router o
access point da proteggere, viene chiesto di riprovare o annullare. Provare ad
avvicinarsi al router o all'access point che si sta proteggendo e fare clic su
Riprova.
Aggiungersi a una rete protetta (questo passaggio non è necessario se è
presente soltanto un computer senza fili).
Connettersi a una rete. Per ulteriori informazioni, vedere Connessione a una rete
a pagina 27.
Se l'adattatore senza fili non viene rilevato oppure il router o l'access point senza
fili non è acceso, si riceverà un avviso.
Guida dell'utente
23
McAfee Wireless Home Network Security
Per visualizzare lo stato della connessione, fare clic con il pulsante destro sull'icona
McAfee (
), scegliere Wireless Network Security, quindi selezionare Riepilogo.
Verrà visualizzata la pagina Riepilogo (Figura 2-1).
Figura 2-1. Pagina Riepilogo
Visualizzazione della connessione
Il riquadro Connessione visualizza lo stato della connessione. Se si desidera
eseguire una ricerca della connessione senza fili, fare clic su Ricerca protezione.
Stato: indica se la connessione è attiva o meno. Se la connessione è attiva, verrà
visualizzato il nome della rete.
Protezione: indica la modalità di protezione della rete.
Velocità: indica la velocità della connessione dalla scheda d'interfaccia di rete
(NIC o Network Interface Card).
Durata: indica la durata della connessione alla rete specifica.
Potenza del segnale: indica la potenza della connessione senza fili.
24
Software McAfee® Internet Security Suite-Wireless Network Edition
Visualizzazione della rete senza fili protetta
Visualizzazione della rete senza fili protetta
Il riquadro Rete senza fili protetta fornisce informazioni sulla rete.
Connessioni di oggi: indica quante volte gli utenti si sono connessi alla rete
nella giornata corrente.
Rotazioni chiave di oggi: indica quante volte la chiave è stata rotata nella
giornata corrente, includendo il tempo trascorso da quando la chiave è stata
rotata l'ultima volta.
Rotazione della chiave sospesa: indica che la rotazione della chiave sulla rete è
sospesa. Per riprendere la rotazione della chiave e garantire che tutta la rete sia
completamente protetta dagli hacker, fare clic su Riprendi rotazione chiave.
Computer protetti questo mese corrente: indica il numero dei computer
protetti nel mese corrente.
Computer: se si è connessi a una rete protetta, indica tutti i computer sulla rete
e l'ultima connessione di ciascun computer.
: indica che il computer è connesso.
: indica che il computer può riconnettersi senza aggiungersi alla rete.
: indica che il computer non è connesso. È necessario aggiungere
nuovamente il computer alla rete perché la chiave è stata aggiornata.
Fare clic su Visualizza eventi di rete per visualizzare gli eventi della rete. Vedere
Visualizzazione di eventi a pagina 28.
Fare clic su Visualizza chiave corrente per visualizzare la chiave.
Se si sta effettuando la connessione di dispositivi senza fili non supportati da
Wireless Home Network Security (ad esempio, la connessione alla rete di un
palmare senza fili), attenersi alla seguente procedura.
1
Nella schermata Riepilogo, fare clic su Visualizza chiave corrente.
2
Annotare la chiave.
3
Fare clic su Sospendi rotazione chiave. La sospensione della rotazione della
chiave impedisce che i dispositivi connessi manualmente alla rete vengano
disconnessi.
4
Immettere la chiave nel dispositivo.
Dopo aver utilizzato questi dispositivi, fare clic su Riprendi rotazione chiave. Per
accertarsi che la rete sia completamente protetta contro gli hacker, McAfee
raccomanda di riprendere la rotazione della chiave.
Guida dell'utente
25
McAfee Wireless Home Network Security
Per selezionare le reti senza fili a cui connettersi o aggiungersi, fare clic con il
pulsante destro del mouse sull'icona McAfee (
), scegliere Wireless Network
Security e selezionare Reti senza fili disponibili. Verrà visualizzata la pagina Reti
senza fili disponibili (Figura 2-2).
Figura 2-2. Pagina Reti senza fili disponibili
Quando si è connessi a una rete senza fili protetta, le informazioni inviate e
ricevute vengono crittografate. Gli hacker non possono intercettare i dati che
vengono trasmessi sulla rete protetta e non possono connettersi alla rete.
: la rete è protetta.
: la rete è protetta utilizzando la protezione WEP o WPA-PSK.
: la rete non è protetta ma è ancora possibile connettersi (non consigliato).
Gestione delle reti senza fili
In questa sezione vengono fornite informazioni sulla gestione delle reti senza fili.
26
Software McAfee® Internet Security Suite-Wireless Network Edition
Connessione a una rete
Connessione a una rete
Per connettersi a una rete, selezionare quella a cui si desidera connettersi e fare clic
su Connetti. Se è stata configurata manualmente una chiave già condivisa per il
router o l'access point, sarà necessario immettere anche la chiave.
Se la rete è protetta, prima di connettersi sarà necessario aggiungersi. Per
aggiungersi alla rete, un utente già connesso alla rete dovrà fornire
l'autorizzazione.
Quando ci si aggiunge a una rete, è possibile riconnettersi senza aggiungersi di
nuovo. Inoltre è possibile autorizzare altri utenti ad aggiungersi alla rete.
Disconnessione da una rete
Per disconnettersi dalla rete alla quale si è connessi, fare clic su Disconnetti.
Utilizzo delle opzioni avanzate
Se si desidera utilizzare le opzioni di connessione avanzate, fare clic su Avanzate.
Viene visualizzata la finestra di dialogo Impostazioni avanzate. Dalla finestra di
dialogo, è possibile eseguire le seguenti operazioni.
Modificare l'ordine delle reti alle quali si ci connette automaticamente: la rete
al primo posto nell'elenco è quella alla quale si è effettuato il collegamento
l'ultima volta ed è quella alla quale Wireless Home Network Security tenta di
connettersi per prima. Per spostare una rete, selezionarla e fare clic su Sposta
in alto o Sposta in basso. Ad esempio, se ci si è allontanati dalla rete alla quale
si è effettuato il collegamento l'ultima volta e la rete è ora troppo lontana e il
segnale troppo debole, è possibile modificare la posizione delle reti nell'elenco
in modo tale che la rete con il segnale più potente figuri al primo posto.
Rimuovere le reti preferite: rimuovere le reti dall'elenco. Ad esempio, se ci si è
connessi a una rete esterna per errore, questa viene inclusa nell'elenco. Per
rimuoverla, selezionarla, quindi fare clic su Rimuovi.
Modificare le proprietà di rete: se si verificano dei problemi di connessione a
una rete non protetta, è possibile modificare le proprietà della rete. Notare che
questa opzione è valida solo per le reti non protette. Per modificare le
proprietà, selezionare una rete, quindi fare clic su Proprietà.
Aggiungere reti che non trasmettono SSID: ad esempio se si prova a
connettersi alla rete senza fili di un amico, ma questa non viene visualizzata
nell'elenco, fare clic su Aggiungi e immettere le informazioni corrette. Notare
che la rete aggiunta non può essere protetta da Wireless Home Network
Security.
Guida dell'utente
27
McAfee Wireless Home Network Security
Per configurare le opzioni, fare clic con il pulsante destro del mouse sull'icona
McAfee (
), scegliere Wireless Network Security, quindi selezionare Opzioni.
Viene visualizzata la pagina Opzioni (Figura 2-3).
Figura 2-3. Pagina Opzioni
Visualizzazione di eventi
Le azioni eseguite da Wireless Home Network Security vengono memorizzate nei
registri eventi. Per visualizzare tali registri, fare clic su Visualizza eventi di rete. Le
informazioni vengono visualizzate in ordine cronologico per impostazione
predefinita.
Nella casella Eventi sulla rete, è possibile selezionare il tipo di eventi visualizzati
(tutti gli eventi vengono comunque registrati) nonché gli eventi per ciascuna rete
di cui si fa parte (se si fa parte di più reti).
Quando si verifica un evento, viene visualizzato un avviso con una breve
descrizione.
28
Software McAfee® Internet Security Suite-Wireless Network Edition
Configurazione delle impostazioni avanzate
Configurazione delle impostazioni avanzate
Questa sezione è per gli utenti più esperti. Per configurare protezione, avvisi e altre
impostazioni, fare clic su Impostazioni avanzate.
Quando si modifica un'impostazione, affinché le modifiche vengano applicate,
fare clic su OK. Si noti che dopo aver fatto clic su OK, tutti i computer connessi
temporaneamente perdono la connettività per alcuni minuti.
Configurazione delle impostazioni di protezione
Per modificare le impostazioni di protezione, utilizzare la scheda Impostazioni
protezione.
Nome rete senza fili protetta: nome della rete corrente protetta. Quando si
modifica il nome di una rete, viene visualizzato nell'elenco Reti senza fili
disponibili ed è necessario riconnettersi alla rete.
Modalità protezione: modalità di protezione corrente. Per modificare la
protezione predefinita (WEP), selezionare WPA-PSK TKIP per una crittografia
più efficace. Accertarsi che i router, gli access point e gli adattatori senza fili che
si connettono alla rete supportino questa modalità, altrimenti non saranno in
grado di connettersi. Per ulteriori informazioni sull'aggiornamento
dell'adattatore, vedere Aggiornamento dell'adattatore senza fili a pagina 42.
Attiva rotazione automatica chiave: per sospendere la rotazione della chiave,
deselezionare questa opzione. Per modificare la frequenza della rotazione
della chiave, spostare il dispositivo di scorrimento. Per ulteriori informazioni
sulla rotazione della chiave, vedere Visualizzazione della rete senza fili protetta a
pagina 25.
Cambia nome utente o password: per motivi di sicurezza, è possibile
modificare la password o il nome utente predefinito per il router o l'access
point senza fili, selezionandolo e facendo clic su Cambia nome utente o
password. Il nome utente o la password predefiniti sono quelli utilizzati
quando si è effettuato l'accesso e la configurazione del router o dell'access
point.
Configurazione delle impostazioni di avviso
Per modificare le impostazioni di avviso, utilizzare la scheda Impostazioni avviso.
Selezionare il tipo di eventi di cui si desidera essere avvisati e fare clic su OK. Se
non si desidera essere avvisati riguardo alcuni tipi di eventi, deselezionare la
casella appropriata.
Guida dell'utente
29
McAfee Wireless Home Network Security
Configurazione di altre impostazioni
Per modificare le altre impostazioni, utilizzare la scheda Altre impostazioni.
Visualizza chiavi in testo normale: per le reti non protette da Wireless Home
Network Security. Le chiavi per le reti non protette visualizzate nell'elenco Reti
senza fili disponibili possono essere visualizzate in testo normale anziché in
asterischi. Se si visualizzano le chiavi in testo normale, queste vengono
eliminate per motivi di sicurezza.
Ignora tutte le chiavi salvate: per le reti non protette da Wireless Home
Network Security. Eliminare tutte le chiavi salvate. Si noti che se si eliminano
queste chiavi, quando ci si connette alle reti WEP e WPA-PSK è necessario
immettere di nuovo una chiave.
Abbandona rete: per le reti protette da Wireless Home Network Security. È
possibile rifiutare i diritti di accesso a una rete senza fili protetta. Ad esempio,
se si desidera abbandonare una rete e si prevede di non connettersi di nuovo,
selezionarla dall'elenco e fare clic su Abbandona rete.
Visualizza messaggio di notifica quando si è connessi a una rete senza fili:
quando viene effettuata una connessione, viene visualizzato un messaggio di
notifica.
Revoca dell'accesso alla rete
Per impedire l'accesso alla rete da parte di computer che si sono aggiunti alla rete,
ma che non sono correntemente connessi, attenersi alla seguente procedura:
1
Fare clic su Revoca accesso. Verrà visualizzata la finestra di dialogo Revoca
accesso.
2
Fare clic su Revoca.
La rotazione della chiave viene ripristinata, i computer connessi al momento
ricevono la nuova chiave e non vengono disconnessi. I computer non connessi al
momento non ricevono la chiave aggiornata e devono nuovamente aggiungersi
alla rete prima di potersi connettere.
Quando si revoca l'accesso a un computer, il computer deve riaggiungersi alla rete
protetta prima che possa connettersi di nuovo. Per effettuare tale operazione è
necessario che sul computer sia installato Wireless Home Network Security
(vedere Installazione di Internet Security Suite-Wireless Network Edition a pagina 16),
quindi connettersi alla rete protetta e aggiungersi di nuovo (vedere Connessione a
una rete a pagina 27).
30
Software McAfee® Internet Security Suite-Wireless Network Edition
Ripristino delle impostazioni di protezione
Ripristino delle impostazioni di protezione
Ripristinare le impostazioni di protezione solo se si riscontrano problemi con la
rete senza fili. Per ulteriori informazioni, vedere Impossibile connettersi a pagina 41.
Per correggere le impostazioni di un router o un access point sulla rete corrente,
attenersi alla seguente procedura.
1
Fare clic su Ripristina impostazioni protezione. Verrà visualizzata la finestra di
dialogo Ripristina.
2
Fare clic su Ripristina.
3
Al termine, fare clic su Chiudi.
Se non è possibile stabilire una connessione con i router o gli access point della rete,
verrà visualizzato un messaggio di errore. Connettersi alla rete utilizzando un
cavo, quindi tentare nuovamente il ripristino. Se la password per il router o l'access
point è stata modificata, verrà richiesta la nuova password.
Protezione di altri computer
Per ottenere ulteriori informazioni su come proteggere altri computer e farli
accedere alla rete protetta, fare clic su Proteggi un altro computer.
Per proteggere un altro computer, attenersi alla seguente procedura.
1
Installare McAfee Wireless Home Network Security sul computer che si
desidera proteggere.
2
Dal computer che si sta proteggendo, fare clic con il pulsante destro del mouse
sull'icona McAfee (
), scegliere Wireless Network Security, quindi
selezionare Reti senza fili disponibili. Verrà visualizzata la pagina Reti senza fili
disponibili.
3
Selezionare una rete protetta a cui aggiungersi, quindi fare clic su Connetti. Per
aggiungersi alla rete, è necessario ricevere l'autorizzazione da un utente già
connesso alla rete.
Quando ci si aggiunge a una rete, è possibile riconnettersi senza aggiungersi di
nuovo. Inoltre è possibile autorizzare altri utenti ad aggiungersi alla rete.
4
Fare clic su OK nella finestra di dialogo di conferma.
Guida dell'utente
31
McAfee Wireless Home Network Security
Se si sta effettuando la connessione di dispositivi senza fili non supportati da
Wireless Home Network Security (ad esempio, la connessione alla rete di un
palmare senza fili), attenersi alla seguente procedura.
1
Nella schermata Riepilogo, fare clic su Visualizza chiave corrente.
2
Annotare la chiave.
3
Fare clic su Sospendi rotazione chiave. La sospensione della rotazione della
chiave impedisce che i dispositivi connessi manualmente alla rete vengano
disconnessi.
4
Immettere la chiave nel dispositivo.
Dopo aver utilizzato questi dispositivi, fare clic su Riprendi rotazione chiave. Per
accertarsi che la rete sia completamente protetta contro gli hacker, McAfee
raccomanda di riprendere la rotazione della chiave.
Rotazione delle chiavi
Per effettuare la rotazione della chiave di protezione per la rete, fare clic su Ruota
manualmente la chiave di protezione.
Protezione delle reti senza fili
Per proteggere un router o un access point, attenersi alla seguente procedura.
1
Fare clic su Proteggi router/AP senza fili. Verrà visualizzata la finestra di dialogo
Proteggi rete senza fili. Se il router o l'access point non viene visualizzato
nell'elenco, fare clic su Aggiorna.
2
Selezionare il router o l'access point che si desidera proteggere, quindi fare clic
su Proteggi.
Rimozione della protezione dalle reti senza fili
È necessario essere connessi al router o all'access point senza fili dal quale si
desidera rimuovere la protezione.
Per rimuovere la protezione di un router o un access point, attenersi alla seguente
procedura.
32
1
Fare clic su Rimuovi protezione router/AP senza fili. Verrà visualizzata la finestra
di dialogo Rimuovi protezione router/AP senza fili. Se il router o l'access point
non viene visualizzato nell'elenco, fare clic su Aggiorna.
2
Selezionare il router o l'access point dal quale si desidera rimuovere la
protezione, quindi fare clic su Rimuovi protezione.
Software McAfee® Internet Security Suite-Wireless Network Edition
Rimozione della protezione dalle reti senza fili
Quando si è connessi a Internet, Wireless Home Network Security verifica la
disponibilità di aggiornamenti ogni quattro ore, quindi scarica e installa
automaticamente gli aggiornamenti settimanali senza interrompere le operazioni
in corso. Questi aggiornamenti hanno un impatto minimo sulle prestazioni del
sistema durante il download.
In caso di aggiornamento di un prodotto, viene visualizzato un avviso. Quando si
riceve l'avviso, è possibile aggiornare Wireless Home Network Security.
Verifica automatica della disponibilità di aggiornamenti
McAfee SecurityCenter è configurato automaticamente per verificare gli
aggiornamenti di tutti i servizi McAfee ogni quattro ore quando si è connessi a
Internet e per notificare tali aggiornamenti con avvisi e segnali acustici. Per
impostazione predefinita, SecurityCenter scarica e installa automaticamente tutti
gli aggiornamenti disponibili.
NOTA
In alcuni casi, viene richiesto di riavviare il computer per
completare l'aggiornamento. Salvare le modifiche effettuate e
chiudere tutte le applicazioni in esecuzione prima di
riavviare.
Verifica manuale della disponibilità di aggiornamenti
Oltre alla verifica automatica durante la connessione a Internet, è possibile
verificare manualmente la disponibilità di aggiornamenti in qualsiasi momento.
Per verificare manualmente la disponibilità di aggiornamenti di Wireless Home
Network Security, attenersi alla seguente procedura:
1
Assicurarsi che il computer sia connesso a Internet.
2
Fare clic con il pulsante destro del mouse sull'icona McAfee, quindi scegliere
Aggiornamenti. Verrà visualizzata la finestra di dialogo Aggiornamenti di
SecurityCenter.
3
Fare clic su Controlla.
Se è disponibile un aggiornamento, verrà visualizzata la finestra di dialogo
McAfee SecurityCenter. Fare clic su Aggiorna per continuare.
Se non è disponibile alcun aggiornamento, verrà visualizzata una finestra di
dialogo per segnalare che Wireless Home Network Security è aggiornato. Fare
clic su OK per chiudere la finestra di dialogo.
4
Se richiesto, accedere al sito Web. La procedura guidata di aggiornamento
consente di installare automaticamente l'aggiornamento.
Guida dell'utente
33
McAfee Wireless Home Network Security
5
Al termine dell'installazione dell'aggiornamento fare clic su Fine.
NOTA
In alcuni casi, viene richiesto di riavviare il computer per
completare l'aggiornamento. Salvare le modifiche effettuate e
chiudere tutte le applicazioni in esecuzione prima di
riavviare.
Gli avvisi vengono visualizzati quando si verifica un evento e notificano le
modifiche apportate alla rete.
Accesso revocato
Un utente ha aggiornato la chiave di rete. Per ulteriori informazioni, vedere Revoca
dell'accesso alla rete a pagina 30.
Computer connesso
Un utente si è connesso alla rete. Per ulteriori informazioni, vedere Connessione a
una rete a pagina 27.
Computer sconnesso
Un utente si è sconnesso dalla rete. Per ulteriori informazioni, vedere
Disconnessione da una rete a pagina 27.
Computer protetto
Un utente che dispone dell'accesso alla rete protetta ha autorizzato un altro utente
all'accesso. Esempio: 'Lance' ha autorizzato l'accesso a 'Mercks' e ora possono
utilizzare entrambi la rete senza fili 'CoppiWAP'.
Rotazione della chiave non riuscita
La rotazione della chiave non è riuscita perché:
Le informazioni di accesso per il router o l'access point sono state modificate.
Se si dispone delle informazioni di accesso, vedere Ripristino delle impostazioni
di protezione a pagina 31.
La versione firmware del router o dell'access point è stata modificata con una
versione che non è supportata. Per ulteriori informazioni, vedere Impossibile
connettersi a pagina 41.
Il router o l'access point non è disponibile. Accertarsi che il router o l'access
point sia attivato e che sia connesso alla rete.
34
Software McAfee® Internet Security Suite-Wireless Network Edition
Rimozione della protezione dalle reti senza fili
Errore di duplicazione amministratore. Per ulteriori informazioni, vedere
Errore di amministratore duplicato a pagina 39.
Se si riscontrano problemi di connessione con questa rete, vedere Ripristino delle
impostazioni di protezione a pagina 31.
Rotazione della chiave ripresa
Un utente ha ripreso la rotazione della chiave. La rotazione della chiave impedisce
agli hacker di accedere alla rete.
Rotazione della chiave sospesa
Un utente ha sospeso la rotazione della chiave. Per accertarsi che la rete sia
completamente protetta contro gli hacker, McAfee raccomanda di riprendere la
rotazione della chiave.
Configurazione di rete modificata
Un utente ha modificato la modalità di protezione per la rete. Per ulteriori
informazioni, vedere Configurazione delle impostazioni di protezione a pagina 29.
Rete ridenominata
Un utente ha ridenominato la rete ed è necessario connettersi di nuovo. Per
ulteriori informazioni, vedere Connessione a una rete a pagina 27.
Rete ripristinata
Un utente ha tentato di ripristinare la rete perché si riscontravano problemi di
connessione.
Impostazioni di rete modificate
Un utente sta per modificare le impostazioni di protezione della rete. La
connessione verrà interrotta temporaneamente durante tale operazione. La
modifica potrebbe interessare una o più delle seguenti impostazioni:
Nome di rete
Modalità protezione
Frequenza della chiave sospesa
Stato della rotazione automatica della chiave
Guida dell'utente
35
McAfee Wireless Home Network Security
Password modificata
Un utente ha modificato il nome utente o la password su un router o access point
sulla rete. Per ulteriori informazioni, vedere Configurazione delle impostazioni di
protezione a pagina 29.
Chiave di protezione rotata
La chiave di protezione per la rete è stata rotata. McAfee Wireless Home Network
Security effettua la rotazione automatica della chiave di crittografia della rete,
rendendo più difficile agli hacker l'intercettazione dei dati o la connessione alla
rete.
Frequenza di rotazione della chiave di protezione modificata
La frequenza della rotazione della chiave di protezione per la rete è stata
modificata. McAfee Wireless Home Network Security effettua la rotazione
automatica della chiave di crittografia della rete, rendendo più difficile agli hacker
l'intercettazione dei dati o la connessione alla rete.
Router o access point senza fili protetto
Un router o access point senza fili è stato protetto sulla rete. Per ulteriori
informazioni, vedere Protezione delle reti senza fili a pagina 32.
Router o access point senza fili non protetto
Un router o access point senza fili è stato rimosso dalla rete. Per ulteriori
informazioni, vedere Rimozione della protezione dalle reti senza fili a pagina 32.
Risoluzione dei problemi
Questo capitolo descrive le procedure per la risoluzione dei problemi di McAfee
Wireless Home Network Security e dispositivi di terzi.
36
Software McAfee® Internet Security Suite-Wireless Network Edition
Installazione
Installazione
Questa sezione spiega come risolvere problemi di installazione.
Su quali computer installare questo software
Installare McAfee Wireless Home Network Security su ciascun computer senza fili
nella rete (a differenza di altre applicazioni McAfee, è possibile installare questo
software su diversi computer).
È possibile (ma non necessario) installarlo su computer che non dispongono di
adattatori senza fili, ma il software non sarà attivo su tali computer perché non
necessitano di protezione senza fili. Per proteggere la rete è necessario proteggere
il router o l'access point (vedere Protezione delle reti senza fili a pagina 32) da uno dei
computer senza fili.
Adattatore senza fili non rilevato
Se l'adattatore senza fili non viene rilevato al momento dell'installazione e
dell'attivazione, riavviare il computer. Se l'adattatore continua a non essere
rilevato dopo aver riavviato il computer, attenersi alla seguente procedura.
1
Aprire la finestra di dialogo Proprietà connessione senza fili.
2
Deselezionare la casella Filtro MWL, quindi selezionarla.
3
Fare clic su OK.
Se questo non funziona, l'adattatore senza fili potrebbe non essere supportato.
Aggiornare l'adattatore o acquistarne uno nuovo. Per visualizzare un elenco di
adattatori supportati, passare a http://www.mcafee.com/it/router. Per
aggiornare l'adattatore, vedere Aggiornamento dell'adattatore senza fili a pagina 42.
Più adattatori senza fili
Se un messaggio di errore conferma che sono stati installati più adattatori senza
fili, è necessario disattivarne o scollegarne uno. Wireless Home Network Security
funziona esclusivamente con un solo adattatore senza fili.
Guida dell'utente
37
McAfee Wireless Home Network Security
Impossibile effettuare il download sui computer senza fili perché
la rete è già protetta
Se si dispone di un CD, installare McAfee Wireless Home Network Security dal
CD su tutti i computer senza fili.
Se è stato installato il software su uno dei computer senza fili e la rete è stata
protetta prima di installare il software su tutti gli altri computer senza fili, sono
disponibili le seguenti opzioni.
Rimuovere la protezione dalla rete (vedere Rimozione della protezione dalle reti
senza fili a pagina 32). Quindi, scaricare il software e installarlo su tutti i
computer senza fili. Proteggere di nuovo la rete (vedere Protezione delle reti
senza fili a pagina 32).
Visualizzare la chiave di rete (vedere Visualizzazione della rete senza fili protetta
a pagina 25). Quindi, immettere la chiave sul computer senza fili per
connettersi alla rete. Scaricare e installare il software, quindi aggiungersi alla
rete dal computer senza fili (vedere Protezione di altri computer a pagina 31).
Scaricare l'eseguibile sul computer già connesso alla rete e salvarlo su un
dispositivo di memorizzazione USB o masterizzarlo su un CD in modo da
poterlo installare su altri computer.
Protezione o configurazione della rete
Questa sezione spiega come risolvere i problemi di protezione e configurazione di
una rete.
Router o access point non supportato
Se un errore informa che il router o l'access point senza fili non è supportato,
McAfee Wireless Home Network Security non sarà stato in grado di configurare il
dispositivo perché non l'ha rilevato o trovato.
Verificare di disporre della versione più recente di Wireless Home Network
Security richiedendo un aggiornamento (McAfee aggiunge costantemente
supporto per i nuovi router e access point). Se il router o l'access point viene
visualizzato nell'elenco all'indirizzo http://www.mcafee.com/it/router e si
riceve comunque questo errore, si stanno verificando errori di comunicazione tra
il computer e il router o l'access point. Vedere Impossibile connettersi a pagina 41
prima di proteggere di nuovo la rete.
38
Software McAfee® Internet Security Suite-Wireless Network Edition
Protezione o configurazione della rete
Aggiornamento del firmware del router o dell'access point
Se un errore informa che il firmware del router o dell'access point senza fili non è
supportato, il dispositivo in uso è supportato ma la revisione firmware del
dispositivo non lo è. Verificare di disporre della versione più recente di Wireless
Home Network Security richiedendo un aggiornamento (McAfee aggiunge
costantemente supporto per le nuove revisioni firmware).
Se si dispone della versione più recente di Wireless Home Network Security, fare
riferimento al sito Web del produttore o all'azienda di supporto per il router o
l'access point e installare una nuova versione del firmware elencata in
http://www.mcafee.com/it/router.
Errore di amministratore duplicato
Dopo aver configurato il router o l'access point, è necessario disconnettersi
dall'interfaccia di amministrazione. A volte, in caso di mancata disconnessione, il
router o l'access point si comporta come se fosse in fase di configurazione tramite
un altro computer. In tal caso viene visualizzato un messaggio di errore.
Se non è possibile disconnettersi, scollegare l'alimentazione dal router o dall'access
point, quindi ricollegarla.
La rete risulta non sicura
Se la rete risulta non sicura, non è protetta. È necessario proteggerla (vedere
Protezione delle reti senza fili a pagina 32) per renderla sicura. È opportuno
considerare che McAfee Wireless Home Network Security funziona soltanto con
router e access point compatibili (vedere http://www.mcafee.com/it/router).
Impossibile ripristinare
Se non è possibile eseguire il ripristino, provare quanto riportato di seguito.
Ciascuna delle seguenti procedure è indipendente.
Connettersi alla rete utilizzando un cavo, quindi tentare nuovamente il
ripristino.
Scollegare l'alimentazione dal router o dall'access point, ricollegarlo di nuovo,
quindi tentare la connessione.
Ripristinare le impostazioni predefinite del router o dell'access point, quindi
eseguire il ripristino.
Utilizzare le opzioni avanzate, disconnettere tutti i computer dalla rete e
ripristinare le impostazioni predefinite del router o dell'access point senza fili,
quindi attivare la protezione.
Guida dell'utente
39
McAfee Wireless Home Network Security
Connessione di computer a una rete
Questa sezione spiega come risolvere i problemi di connessione dei computer a
una rete.
In attesa di autorizzazione
Se si tenta di aggiungersi a una rete protetta e il computer resta nella modalità di
attesa dell'autorizzazione, verificare quanto segue.
Un computer senza fili che dispone già dell'accesso alla rete è acceso e
connesso alla rete.
È presente qualcuno per concedere l'accesso al computer quando viene
visualizzato.
I computer si trovano nel raggio di azione senza fili reciproco.
Se Consenti accesso non viene visualizzato sul computer che già dispone
dell'accesso alla rete, provare a concedere l'accesso da un altro computer.
Se non sono disponibili altri computer, rimuovere la protezione della rete dal
computer che già dispone dell'accesso e proteggere la rete dal computer che non
disponeva dell'accesso. Quindi, aggiungersi alla rete dal computer che
inizialmente proteggeva la rete.
Autorizzazione dell'accesso a un computer sconosciuto
Quando si riceve una richiesta di autorizzazione di accesso da un computer
sconosciuto, verificarne l'identità. Potrebbe trattarsi di un tentativo di accesso
illegittimo alla rete.
Connessione a una rete o a Internet
Questa sezione spiega come risolvere i problemi di connessione a una rete o a
Internet.
40
Software McAfee® Internet Security Suite-Wireless Network Edition
Connessione a una rete o a Internet
Connessione a Internet non valida
Se non è possibile connettersi, tentare di accedere alla rete utilizzando un cavo,
quindi connettersi a Internet. Se ancora non è possibile connettersi, verificare
quanto segue:
Il modem è acceso
Le impostazioni PPPoE (vedere il Glossario a pagina 179) sono corrette
La linea DSL o via cavo è attiva
I problemi di connettività, quali la velocità e la potenza del segnale, possono essere
causati anche da interferenze di altri dispositivi senza fili. Provare a modificare il
canale del telefono cordless, eliminare le possibili fonti di interferenza o cambiare
la posizione del router, access point o computer senza fili.
Interruzione momentanea della connessione
Quando la connessione si interrompe temporaneamente (ad esempio, durante un
gioco online), la rotazione della chiave potrebbe provocare brevi ritardi della rete.
Sospendere momentaneamente la rotazione della chiave. Si consiglia di riprendere
la rotazione della chiave appena si è in grado di garantire la completa protezione
della rete dagli hacker.
Perdita della connessione sui dispositivi (diversi dal computer)
Se la connessione di alcuni dispositivi viene interrotta durante l'utilizzo di McAfee
Wireless Home Network Security, sospendere la rotazione della chiave.
Richiesta di immissione della chiave WEP o WPA
Se è necessario immettere una chiave WEP o WPA per collegarsi alla rete,
probabilmente il software non è stato installato sul computer. Per il corretto
funzionamento, è necessario che Wireless Home Network Security sia installato su
ciascun computer senza fili nella rete. Vedere Protezione o configurazione della rete a
pagina 38.
Impossibile connettersi
Se ancora non è possibile connettersi, provare quanto riportato di seguito.
Ciascuna delle seguenti procedure è indipendente.
Se non si è collegati a una rete protetta, verificare di disporre della chiave
corretta e immetterla nuovamente.
Disconnettere l'adattatore senza fili, quindi connetterlo nuovamente oppure
disattivarlo e riattivarlo nuovamente.
Guida dell'utente
41
McAfee Wireless Home Network Security
Spegnere il router o l'access point, accenderlo nuovamente, quindi tentare la
connessione.
Verificare che il router o l'access point senza fili sia connesso e ripristinare le
impostazioni di protezione (vedere Ripristino delle impostazioni di protezione a
pagina 31).
Se non è possibile eseguire il ripristino, vedere Impossibile ripristinare a
pagina 39.
Riavviare il computer.
Aggiornare l'adattatore senza fili o acquistarne uno nuovo. Per aggiornare
l'adattatore, vedere Aggiornamento dell'adattatore senza fili a pagina 42. Ad
esempio, la rete potrebbe utilizzare la protezione WPA-PSK TKIP e l'adattatore
senza fili potrebbe non supportare la modalità di protezione della rete (le reti
visualizzano WEP, anche se sono state impostate su WPA).
Se non è possibile connettersi dopo aver eseguito l'upgrade del router o
dell'access point senza fili, potrebbe essere stato eseguito l'upgrade a una
versione non supportata. Verificare che il router o l'access point sia supportato.
Se non fosse supportato, effettuare il downgrade a una versione supportata
oppure attendere la disponibilità di un aggiornamento di Wireless Home
Network Security.
Aggiornamento dell'adattatore senza fili
Per aggiornare l'adattatore, attenersi alla seguente procedura.
1
Sul desktop, fare clic su Start, scegliere Impostazioni, quindi Pannello di
controllo.
42
2
Fare doppio clic sull'icona Sistema. Verrà visualizzata la finestra di dialogo
Proprietà di sistema.
3
Selezionare la scheda Hardware, quindi fare clic su Gestione periferiche.
4
Nell'elenco Gestione periferiche, fare doppio clic sull'adattatore.
5
Selezionare la scheda Driver e verificare il driver a disposizione.
6
Visitare il sito Web del produttore dell'adattatore e verificare la disponibilità
di un aggiornamento. I driver si trovano solitamente nella sezione Supporto o
Download.
7
Se è disponibile l'aggiornamento di un driver, seguire le istruzioni riportate sul
sito Web per effettuarne il download.
8
Tornare alla scheda Driver, quindi fare clic su Aggiorna driver. Verrà
visualizzata una procedura guidata di Windows.
9
Seguire le istruzioni riportate sullo schermo.
Software McAfee® Internet Security Suite-Wireless Network Edition
Connessione a una rete o a Internet
Livello del segnale debole
Se la connessione si interrompe o è lenta, il livello del segnale potrebbe non essere
abbastanza potente. Per migliorare il segnale, provare quanto riportato di seguito.
Verificare che i dispositivi senza fili non siano bloccati da oggetti metallici
quali bruciatori, condutture o apparecchi di grandi dimensioni. I segnali senza
fili non passano attraverso questi oggetti.
Se il segnale deve attraversare delle pareti, accertarsi che non debba essere
trasmesso attraverso un angolo vuoto, più tempo il segnale impiega all'interno
della parete, più si indebolisce.
Se il router o l'access point senza fili dispone di più antenne, provare ad
orientare le due antenne perpendicolarmente l'una all'altra (ad esempio, una
verticale e l'altra orizzontale ad angolo di 90°).
Alcuni produttori dispongono di antenne ad alta ricezione. Le antenne
direzionali offrono un raggio d'azione più lungo, mentre le antenne
omnidirezionali offrono maggiore versatilità. Consultare le istruzioni di
installazione del produttore per effettuare l'installazione dell'antenna.
Se questa procedura non riesce, aggiungere un access point alla rete più vicino al
computer al quale si sta tentando di connettersi. Se si configura il secondo AP con
lo stesso nome di rete (SSID) e con un canale differente, l'adattatore individuerà
automaticamente il segnale più potente e si collegherà attraverso l'AP appropriato.
Windows non è in grado di configurare la connessione senza fili
Ignorare eventuali messaggi che informano che Windows non è in grado di
configurare la connessione senza fili. Utilizzare Wireless Home Network Security
per connettersi a reti senza fili e per configurarle. Nella finestra di dialogo di
Windows Proprietà connessione senza fili, nella scheda Reti senza fili, verificare che
la casella Usa Windows per configurare le impostazioni della rete senza fili non sia
selezionata.
Windows non visualizza alcuna connessione
Se si stabilisce una connessione, ignorare l'icona di rete di Windows in caso
presenti una X (nessuna connessione). Si è stabilita una buona connessione.
Guida dell'utente
43
McAfee Wireless Home Network Security
Altri problemi
Questa sezione spiega come risolvere altri tipi di problemi.
Nome di rete differente durante l'utilizzo di altri programmi
Se il nome della rete è diverso quando viene visualizzato tramite altri programmi
(ad esempio, _SafeAaf è parte del nome) non c'è da preoccuparsi. Wireless Home
Network Security contrassegna le reti con un codice quando sono protette.
Problemi di configurazione dei router o degli access point senza
fili
Se si verifica un errore durante la configurazione del router o dell'access point o
durante l'aggiunta di più router sulla rete, verificare che tutti i router o gli access
point presentino un indirizzo IP distinto.
Se il nome del router o dell'access point senza fili viene visualizzato nella finestra
di dialogo Proteggi router o access point, ma si verifica un errore durante la
configurazione, verificare che il router o l'access point sia supportato. Per
visualizzare un elenco di router o access point supportati, passare a
http://www.mcafee.com/it/router.
Se il router o l'access point è configurato, ma non sembra essere sulla rete corretta
(ad esempio, non vengono visualizzati altri computer collegati alla LAN),
verificare di aver configurato il router o l'access point appropriato. Scollegare
l'alimentazione dal router o dall'access point e verificare che la connessione venga
interrotta. Se viene configurato il router o l'access point errato, rimuovere la
protezione e applicarla al router o all'access point corretto.
Se è impossibile configurare o aggiungere il router o l'access point, ma si è sicuri
che sia supportato, alcune modifiche apportate potrebbero impedirne la corretta
configurazione.
Seguire le indicazioni del produttore per configurare il router o l'access point
senza fili per il DHCP o per configurare il corretto indirizzo IP. In alcuni casi,
il produttore fornisce uno strumento di configurazione.
Ripristinare le impostazioni di fabbrica del router o dell'access point e provare
nuovamente a ripristinare la rete. La porta di amministrazione potrebbe essere
stata modificata oppure l'amministrazione senza fili potrebbe essere stata
disattivata. Verificare che venga utilizzata la configurazione predefinita e che
la configurazione senza fili sia attivata. Un'altra possibilità è che
l'amministrazione http sia disattivata. In questo caso, verificare che
l'amministrazione http sia attivata.
Se il router o l'access point senza fili non viene visualizzato nell'elenco dei
router o degli access point senza fili che è possibile proteggere o ai quali è
possibile connettersi, attivare la trasmissione SSID e verificare che il router o
l'access point sia attivato.
44
Software McAfee® Internet Security Suite-Wireless Network Edition
Altri problemi
In caso si venga disconnessi o sia impossibile stabilire una connessione, i filtri
MAC potrebbero essere attivati. Disattivare i filtri MAC.
Se non è possibile eseguire operazioni di rete (ad esempio, condividere file o
eseguire la stampa su stampanti condivise) tra due computer connessi alla rete
senza fili, verificare di non aver attivato l'isolamento dell'access point.
L'isolamento dell'access point impedisce che i computer senza fili vengano
connessi tra di loro tramite la rete.
Sostituzione di computer
Se il computer che gestisce la protezione della rete viene sostituito e non esistono
altri computer che dispongono dell'accesso (è impossibile accedere alla rete),
ripristinare le impostazioni di fabbrica del router o dell'access point senza fili e
applicare di nuovo la protezione sulla rete.
Software non funzionante in seguito all'aggiornamento dei
sistemi operativi
Se Wireless Home Network Security non funziona dopo aver aggiornato i sistemi
operativi, disinstallare e installare nuovamente il programma.
Guida dell'utente
45
McAfee Wireless Home Network Security
46
Software McAfee® Internet Security Suite-Wireless Network Edition
3
McAfee VirusScan
Benvenuti in McAfee VirusScan.
McAfee VirusScan è un servizio antivirus ad abbonamento che offre una
protezione antivirus completa, affidabile e aggiornata. Basato sulla notissima
tecnologia di scansione di McAfee, VirusScan protegge da virus, worm, cavalli di
Troia, script sospetti, attacchi di vario genere e altre minacce.
Grazie a questo software, è possibile usufruire delle seguenti funzioni:
ActiveShield: esegue la scansione dei file quando vengono aperti dall'utente o dal
computer.
Scansione: ricerca di virus e altre minacce nei dischi rigidi, nei dischi floppy e nei
singoli file e cartelle.
Quarantena: crittografia e isolamento temporaneo nella cartella di quarantena dei
file sospetti fino a quando non è possibile effettuare le operazioni appropriate.
Rilevamento di attività ostili: controllo nel computer di attività di tipo virale causate
da script sospetti e attività simili a worm.
Nuove funzioni
Questa versione di VirusScan offre le nuove funzioni indicate di seguito:
Rilevamento e rimozione di spyware e adware
VirusScan identifica e rimuove spyware, adware e altri programmi in grado di
compromettere la privacy e rallentare le prestazioni del computer.
Aggiornamenti automatici giornalieri
Gli aggiornamenti automatici di VirusScan consentono di aggiornare la
protezione del computer nei confronti delle più recenti minacce identificate e
non identificate.
Scansione in background
Veloci scansioni identificano e distruggono con discrezione virus, cavalli di
Troia, worm, spyware, adware, dialer e altre minacce senza interrompere il
lavoro dell'utente.
Avvisi di protezione in tempo reale
Gli avvisi di protezione notificano all'utente la presenza di epidemie di virus e
minacce di protezione e forniscono opzioni di risposta che consentono di
rimuovere, neutralizzare o conoscere meglio la minaccia.
Guida dell'utente
47
McAfee VirusScan
Rilevamento e pulizia in più punti di accesso
VirusScan esegue il monitoraggio e la pulizia nei principali punti di accesso del
computer: messaggi di posta elettronica, allegati di messaggi immediati e
download di Internet.
Monitoraggio della posta elettronica per attività simili a worm
WormStopper™ esegue il monitoraggio delle operazioni sospette di
mass-mailing e impedisce che virus e worm si diffondano via e-mail in altri
computer.
Monitoraggio degli script per attività simili a worm
ScriptStopper™ esegue il monitoraggio di operazioni sospette di esecuzione di
script e impedisce che virus e worm si diffondano via e-mail in altri computer.
Supporto tecnico gratuito tramite posta elettronica e messaggistica immediata
Il supporto tecnico dal vivo fornisce assistenza in maniera semplice e
tempestiva tramite posta elettronica e messaggistica immediata.
Verifica di VirusScan
Prima di utilizzare VirusScan per la prima volta, è consigliabile verificare
l'installazione. Attenersi alla seguente procedura per verificare separatamente le
funzioni ActiveShield e di scansione.
Verifica di ActiveShield
NOTA
Per verificare ActiveShield dalla scheda VirusScan in
SecurityCenter, fare clic su Prova VirusScan per visualizzare le
domande frequenti online di supporto contenenti questa
procedura.
Per verificare ActiveShield:
1
Aprire il browser Web e accedere al sito http://www.eicar.com/.
2
Fare clic sul collegamento The AntiVirus testfile eicar.com (File eicar.com di test
per antivirus).
3
Scorrere fino in fondo alla pagina. In Download sono disponibili quattro
collegamenti.
4
Fare clic su eicar.com.
Se ActiveShield funziona correttamente, il file eicar.com verrà rilevato
immediatamente appena si fa clic sul collegamento. È possibile provare a eliminare
o mettere in quarantena i file rilevati per vedere come vengono gestite le possibili
minacce. Per ulteriori informazioni, vedere la sezione Informazioni sugli avvisi di
protezione a pagina 62.
48
Software McAfee® Internet Security Suite-Wireless Network Edition
Verifica di VirusScan
Verifica della funzione Scansione
Prima di poter verificare la funzione Scansione, è necessario disattivare
ActiveShield per evitare che rilevi i file di prova prima della funzione di scansione,
quindi scaricare i file di prova.
Per scaricare i file di prova:
1
Disattivare ActiveShield: fare clic con il pulsante destro del mouse sull'icona
McAfee, scegliere VirusScan, quindi fare clic su Disattiva.
2
Scaricare i file di prova EICAR dal sito Web della EICAR:
a
Accedere al sito http://www.eicar.com/.
b
Fare clic sul collegamento The AntiVirus testfile eicar.com (File eicar.com di
test per antivirus).
c
Scorrere fino in fondo alla pagina. In Download sono disponibili questi
collegamenti:
eicar.com contiene una riga di testo che viene rilevata come virus da
VirusScan.
eicar.com.txt (opzionale) è lo stesso file, ma con un nome diverso, per gli
utenti che hanno difficoltà a scaricare il primo. Rinominare
semplicemente il file in "eicar.com" una volta scaricato.
eicar_com.zip è una copia del virus di prova in un file compresso .ZIP,
ossia un archivio di file WinZip™.
eicarcom2.zip è una copia del virus di prova in un file compresso .ZIP, che
a sua volta si trova in un file compresso .ZIP.
d
Fare clic su ogni collegamento per scaricare il rispettivo file. Per ciascun file
viene visualizzata la finestra di dialogo Download file.
e
Fare clic su Salva, selezionare il pulsante Crea nuova cartella e rinominare
la Cartella scansione VSO.
f
Fare doppio clic sulla Cartella scansione VSO, quindi selezionare
nuovamente Salva in ogni finestra di dialogo Salva con nome.
3
Al termine del download dei file, chiudere Internet Explorer.
4
Attivare ActiveShield: fare clic con il pulsante destro del mouse sull'icona
McAfee, scegliere VirusScan, quindi fare clic su Attiva.
Guida dell'utente
49
McAfee VirusScan
Per verificare la funzione di scansione:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Scansione.
2
Utilizzando la struttura delle directory nel riquadro di sinistra della finestra di
dialogo, andare alla Cartella scansione VSO in cui erano stati salvati i file:
a
Fare clic sul segno + accanto all'icona dell'unità C.
b
Fare clic su Cartella scansione VSO per evidenziare tale cartella. Non fare
clic sul segno + accanto alla cartella.
In questo modo la ricerca viene eseguita solo nella cartella specificata. In
alternativa, è possibile spostare i file in posizioni casuali nel disco rigido
per ottenere una dimostrazione più convincente delle capacità della
funzione di scansione.
3
Nell'area Opzioni di scansione della finestra di dialogo Scansione, verificare
che siano selezionate tutte le opzioni.
4
Fare clic su Esegui scansione nella parte inferiore della finestra di dialogo.
Rinominare la Cartella scansione VSO. I file di prova EICAR salvati in quella
cartella vengono visualizzati nell'Elenco dei file rilevati. In tal caso, la scansione
funziona correttamente.
È possibile provare a eliminare o mettere in quarantena i file rilevati per vedere
come vengono gestite le possibili minacce. Per ulteriori informazioni, vedere la
sezione Informazioni sul rilevamento delle minacce a pagina 72.
Utilizzo di ActiveShield
Quando viene avviato (caricato nella memoria del computer) e attivato,
ActiveShield protegge continuamente il computer. ActiveShield esegue la
scansione dei file quando vengono aperti dall'utente o dal computer. Quando
ActiveShield rileva un file, cerca automaticamente di pulirlo. Se questa operazione
non riesce, è possibile mettere in quarantena o eliminare il file.
50
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di ActiveShield
Attivazione o disattivazione di ActiveShield
ActiveShield viene avviato (caricato nella memoria del computer) e attivato
(indicato dall'icona rossa
nella barra delle applicazioni di Windows) per
impostazione predefinita appena si riavvia il computer al termine
dell'installazione.
Se ActiveShield viene interrotto (non caricato) o è disattivato (indicato dall'icona
nera
), sarà possibile eseguirlo manualmente o configurarne l'esecuzione
automatica all'avvio di Windows.
Attivazione di ActiveShield
Per attivare ActiveShield solo per questa sessione di Windows:
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere VirusScan,
quindi fare clic su Attiva. L'icona McAfee si trasforma in una
rossa.
Se ActiveShield è ancora configurato per essere avviato all'avvio di Windows,
verrà visualizzato un messaggio che indica che si è protetti dalle minacce. In caso
contrario, verrà visualizzata una finestra di dialogo che consente di configurare
l'avvio di ActiveShield all'avvio di Windows (Figura 3-1 a pagina 52).
Disattivazione di ActiveShield
Per disattivare ActiveShield solo per questa sessione di Windows:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Disattiva.
2
Fare clic su Sì per confermare.
L'icona McAfee diventa di colore nero
.
Se ActiveShield è ancora configurato per essere avviato all'avvio di Windows, il
computer sarà protetto nuovamente dalle minacce quando verrà riavviato.
Guida dell'utente
51
McAfee VirusScan
Configurazione delle opzioni di ActiveShield
Nella scheda ActiveShield della finestra di dialogo Opzioni di VirusScan
(Figura 3-1), accessibile facendo clic sull'icona McAfee
nella barra delle
applicazioni di Windows, è possibile modificare le opzioni di avvio e di scansione
di ActiveShield.
Figura 3-1. Opzioni di ActiveShield
Avvio di ActiveShield
ActiveShield viene avviato (caricato nella memoria del computer) e attivato
(indicato dall'icona rossa
) per impostazione predefinita appena si riavvia il
computer al termine dell'installazione.
Se ActiveShield non è attivato (indicato dall'icona nera
), è possibile
configurarne l'avvio automatico all'avvio di Windows (consigliato).
NOTA
Durante gli aggiornamenti di VirusScan, ActiveShield
potrebbe venire temporaneamente disattivato dalla procedura
guidata di aggiornamento per consentire l'installazione dei
nuovi file. Quando nella procedura guidata di aggiornamento
viene chiesto di fare clic su Fine, ActiveShield viene riavviato.
52
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di ActiveShield
Per avviare ActiveShield automaticamente all'avvio di Windows:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
Verrà visualizzata la finestra di dialogo Opzioni di VirusScan (Figura 3-1 a
pagina 52).
2
Selezionare la casella di controllo Esegui ActiveShield all'avvio di Windows
(consigliato), quindi fare clic su Applica per salvare le modifiche.
3
Fare clic su OK per confermare, quindi nuovamente su OK.
Arresto di ActiveShield
ATTENZIONE
Se si arresta ActiveShield, il computer non sarà protetto dalle
minacce. Se occorre arrestare ActiveShield, salvo quando si
aggiorna VirusScan, accertarsi di non essere connessi a
Internet.
Per interrompere l'avvio automatico di ActiveShield all'avvio di Windows:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
Verrà visualizzata la finestra di dialogo Opzioni di VirusScan (Figura 3-1 a
pagina 52).
2
Deselezionare la casella di controllo Esegui ActiveShield all'avvio di Windows
(consigliato), quindi fare clic su Applica per salvare le modifiche.
3
Fare clic su OK per confermare, quindi nuovamente su OK.
Scansione di messaggi di posta elettronica e allegati
Per impostazione predefinita, l'opzione Esegui scansione di messaggi di posta
elettronica e allegati (Figura 3-1 a pagina 52) è attivata.
Quando questa opzione è attivata, ActiveShield esegue automaticamente la
scansione e tenta di pulire i messaggi di posta elettronica e gli allegati rilevati in
ingresso (POP3) e in uscita (SMTP) per i client di posta elettronica più diffusi, tra
cui:
Microsoft Outlook Express 4.0 o versioni successive
Microsoft Outlook 97 o versioni successive
Netscape Messenger 4.0 o versioni successive
Netscape Mail 6.0 o versioni successive
Eudora Light 3.0 o versioni successive
Eudora Pro 4.0 o versioni successive
Guida dell'utente
53
McAfee VirusScan
Eudora 5.0 o versioni successive
Pegasus 4.0 o versioni successive
NOTA
La scansione della posta elettronica non è supportata per i
seguenti client: client basati su Web, IMAP, AOL, POP3 SSL e
Lotus Notes. Tuttavia, ActiveShield analizza gli allegati di
posta elettronica quando vengono aperti.
Se si disattiva l'opzione Esegui scansione di messaggi di posta
elettronica e allegati, le opzioni di scansione e le opzioni di
WormStopper (Figura 3-2 a pagina 55) vengono disattivate
automaticamente. Se si disattiva la scansione dei messaggi di
posta elettronica in uscita, le opzioni di WormStopper
vengono disattivate automaticamente.
Se si modificano le opzioni di scansione posta, è necessario
riavviare il programma di posta elettronica per completare le
modifiche.
Messaggi di posta elettronica in ingresso
Se un messaggio di posta elettronica o un allegato in ingresso viene rilevato,
ActiveShield esegue le seguenti operazioni:
Tenta di pulire il messaggio rilevato
Tenta di mettere in quarantena o eliminare un messaggio che non è possibile
pulire
Include nel messaggio in ingresso un file di avviso che contiene informazioni
sulle azioni eseguite per rimuovere l'eventuale minaccia
Messaggi di posta elettronica in uscita
Se un messaggio di posta elettronica o un allegato in uscita viene rilevato,
ActiveShield esegue le seguenti operazioni:
Tenta di pulire il messaggio rilevato
Tenta di mettere in quarantena o eliminare un messaggio che non è possibile
pulire
NOTA
Per informazioni sugli errori di scansione dei messaggi di
posta elettronica in uscita, vedere la Guida in linea.
54
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di ActiveShield
Disattivazione della scansione della posta elettronica
Per impostazione predefinita, ActiveShield esegue la scansione dei messaggi di
posta elettronica in ingresso e in uscita. Tuttavia, per un controllo migliore è
possibile impostare ActiveShield in modo che effettui solo la scansione dei
messaggi di posta elettronica in ingresso o in uscita.
Per disattivare la scansione dei messaggi di posta elettronica in ingresso o in uscita:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda Scansione posta (Figura 3-2).
3
Deselezionare Messaggi e-mail in ingresso o Messaggi e-mail in uscita, quindi
fare clic su OK.
Figura 3-2. Opzioni avanzate di ActiveShield - Scheda Posta elettronica
Guida dell'utente
55
McAfee VirusScan
Ricerca di worm
VirusScan controlla eventuali attività sospette del computer che potrebbero
indicare la presenza di una minaccia. VirusScan pulisce i virus ed elimina altre
minacce, mentre WormStopper™ impedisce l'ulteriore diffusione di virus e worm.
Un "worm" è un virus in grado di autoreplicarsi; esso risiede nella memoria attiva
e può inviare copie di se stesso attraverso la posta elettronica. Senza
WormStopper, è possibile notare i worm solo quando l'attività incontrollata di
duplicazione consuma le risorse del sistema, rallentando le prestazioni o
interrompendo le attività.
Il meccanismo di protezione di WormStopper rileva, avvisa e blocca le attività
sospette. Le attività sospette nel computer potrebbero includere:
Il tentativo di inoltrare un messaggio di posta elettronica a un gran numero di
utenti presenti nella propria rubrica
Tentativi di inoltrare più messaggi di posta elettronica in rapida successione
Se si imposta ActiveShield in modo da utilizzare l'opzione predefinita Attiva
WormStopper (consigliato) nella finestra di dialogo Opzioni avanzate,
WormStopper controllerà l'attività della posta elettronica alla ricerca di sequenze
sospette e avviserà l'utente se viene superato un numero specifico di messaggi di
posta elettronica o destinatari entro un dato intervallo di tempo.
Per impostare ActiveShield in modo che venga eseguita la scansione dei messaggi
di posta elettronica inviati, alla ricerca di attività simili a worm:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda Posta elettronica.
3
Fare clic su Attiva WormStopper (consigliato) (Figura 3-3).
Per impostazione predefinita, sono attivate le seguenti opzioni dettagliate:
Ricerca di sequenze di attività per rilevare quelle sospette
Avviso in caso di invio di messaggi di posta elettronica a 40 o più
destinatari
56
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di ActiveShield
Avviso in caso di invio di 5 o più messaggi di posta elettronica entro
30 secondi
NOTA
Se si modifica il numero di destinatari o di secondi per il
monitoraggio dei messaggi di posta elettronica inviati, è
possibile che si verifichino rilevamenti non validi. McAfee
consiglia di selezionare No per mantenere l'impostazione
predefinita. In caso contrario, selezionare Sì per
personalizzare l'impostazione predefinita.
È possibile attivare automaticamente questa opzione dopo il primo
rilevamento di un potenziale worm (per ulteriori informazioni, vedere la
sezione Gestione dei potenziali worm a pagina 64):
Blocco automatico di messaggi di posta elettronica sospetti in uscita
Figura 3-3. Opzioni avanzate di ActiveShield - Scheda Posta elettronica
Guida dell'utente
57
McAfee VirusScan
Scansione degli allegati dei messaggi immediati in ingresso
Per impostazione predefinita, l'opzione Esegui scansione di allegati di messaggi
immediati in arrivo (Figura 3-1 a pagina 52) è attivata.
Quando questa opzione è attivata, VirusScan esegue automaticamente la
scansione e tenta di pulire gli allegati rilevati dei messaggi immediati in ingresso
per i programmi di messaggistica immediata più diffusi, tra cui:
MSN Messenger 6.0 o versioni successive
Yahoo Messenger 4.1 o versioni successive
AOL Instant Messenger 2.1 o versioni successive
NOTA
Per una maggiore protezione, non è possibile disattivare la
pulizia automatica degli allegati dei messaggi immediati.
Se l'allegato di un messaggio immediato in arrivo viene rilevato, VirusScan esegue
le seguenti operazioni:
Tenta di pulire il messaggio rilevato
Chiede se mettere in quarantena o eliminare un messaggio che non è possibile
pulire
Scansione di tutti i file
Se si imposta ActiveShield in modo da utilizzare l'opzione predefinita Tutti i file
(consigliato), verrà eseguita la scansione di tutti i tipi di file utilizzati dal computer
appena si tenta di aprirli. Questa opzione offre la scansione più accurata possibile.
Per impostare ActiveShield per eseguire la scansione di tutti i tipi di file:
58
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda Scansione (Figura 3-4 a pagina 59).
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di ActiveShield
3
Fare clic su Tutti i file (consigliato), quindi su OK.
Figura 3-4. Opzioni avanzate di ActiveShield - Scheda Scansione
Scansione esclusivamente di file di programma e documenti
Se si imposta ActiveShield in modo che venga utilizzata l'opzione Solo file di
programma e documenti, verrà eseguita la scansione dei file di programma e dei
documenti, ma non di altri file in uso nel computer. I tipi di file analizzati da
ActiveShield vengono determinati dal file più recente delle firme elettroniche dei
virus (file DAT). Per impostare ActiveShield per analizzare solo file di programma
e documenti:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda Scansione (Figura 3-4).
3
Fare clic su Solo file di programma e documenti, quindi su OK.
Guida dell'utente
59
McAfee VirusScan
Ricerca di nuovi virus sconosciuti
Se si imposta ActiveShield in modo che utilizzi l'opzione predefinita Ricerca nuovi
virus sconosciuti (consigliato), le tecniche euristiche avanzate utilizzate da
ActiveShield tentano di far corrispondere i file alle firme elettroniche di virus
conosciuti, esaminando nel contempo gli indizi significativi di virus non
identificati nei file.
Per impostare ActiveShield per ricercare virus nuovi e sconosciuti:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda Scansione (Figura 3-4).
3
Fare clic su Ricerca nuovi virus sconosciuti (consigliato), quindi su OK.
Ricerca di script
VirusScan controlla eventuali attività sospette del computer che potrebbero
indicare la presenza di una minaccia. VirusScan pulisce i virus ed elimina altre
minacce, mentre ScriptStopper™ impedisce ai cavalli di Troia di eseguire script che
diffondono ulteriormente i virus.
Un "cavallo di Troia" è un programma sospetto che finge di essere un'applicazione
innocua. I cavalli di Troia non sono virus in quanto non duplicano se stessi, ma
possono essere altrettanto distruttivi.
Il meccanismo di protezione di ScriptStopper rileva, avvisa e blocca le attività
sospette. Le attività sospette nel computer potrebbero includere:
L'esecuzione di uno script che causa la creazione, la copia o l'eliminazione di
file oppure l'apertura del registro di configurazione di Windows
Se si imposta ActiveShield in modo da utilizzare l'opzione predefinita Attiva
ScriptStopper (consigliato) nella finestra di dialogo Opzioni avanzate, ScriptStopper
controllerà l'esecuzione di script alla ricerca di sequenze sospette e avviserà
l'utente se viene superato un numero specifico di messaggi di posta elettronica o
destinatari entro un dato intervallo di tempo.
Per impostare ActiveShield in modo che venga eseguita la scansione degli script in
esecuzione alla ricerca di attività simili a worm:
60
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda Punti deboli (Figura 3-5).
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di ActiveShield
3
Fare clic su Attiva ScriptStopper (consigliato) quindi fare clic su OK.
Figura 3-5. Opzioni avanzate di ActiveShield - Scheda Punti deboli
Scansione per la ricerca di programmi potenzialmente
indesiderati (PUP)
NOTA
Se è installato nel computer, McAfee AntiSpyware gestisce
tutte le attività dei programmi potenzialmente indesiderati.
Aprire McAfee AntiSpyware per configurare le opzioni.
Se si imposta ActiveShield in modo da utilizzare l'opzione predefinita Ricerca
programmi potenzialmente indesiderati (consigliato) nella finestra di dialogo
Opzioni avanzate, la protezione dai programmi potenzialmente indesiderati (PUP)
rileva, blocca e rimuove rapidamente spyware, adware e altri programmi che
raccolgono e trasmettono i dati personali senza l'autorizzazione dell'utente.
Per impostare ActiveShield per eseguire la scansione dei PUP:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda PUP (Figura 3-6).
Guida dell'utente
61
McAfee VirusScan
3
Fare clic su Ricerca programmi potenzialmente indesiderati (consigliato), quindi
su OK.
Figura 3-6. Opzioni avanzate di ActiveShield - Scheda PUP
Informazioni sugli avvisi di protezione
Se ActiveShield individua un virus, verrà visualizzato un avviso simile a quello
nella Figura 3-7. ActiveShield cerca automaticamente di pulire il file e avvisa
l'utente per la maggior parte dei virus, cavalli di Troia e worm. Per i programmi
potenzialmente indesiderati (PUP), ActiveShield rileva e blocca automaticamente
il file e avvisa l'utente.
Figura 3-7. Avviso di virus
62
Software McAfee® Internet Security Suite-Wireless Network Edition
Utilizzo di ActiveShield
È possibile tuttavia scegliere come gestire i file rilevati, i messaggi di posta
elettronica rilevati, gli script sospetti, i potenziali worm o i PUP, nonché decidere
se inviare i file rilevati ai laboratori AVERT di McAfee affinché vengano esaminati.
Per maggiore protezione, quando ActiveShield rileva un file sospetto, all'utente
viene richiesto di eseguire immediatamente la scansione del computer. Se non si
sceglie di nascondere la richiesta di scansione, verrà visualizzato periodicamente
un promemoria fino a quando si decide di eseguire la scansione.
Gestione dei file rilevati
1
Se ActiveShield è in grado di pulire il file, è possibile visualizzare ulteriori
informazioni o ignorare l'avviso:
Fare clic su Ulteriori informazioni per visualizzare il nome, il percorso e il
nome del virus associati al file rilevato.
Fare clic su Continuare l'operazione in corso per ignorare e chiudere
l'avviso.
2
Se ActiveShield non è in grado di pulire il file, fare clic su Mettere in quarantena
il file infetto per crittografare e isolare temporaneamente nella directory di
quarantena i file sospetti, fino a quando non sarà possibile effettuare le
operazioni appropriate.
Verrà visualizzato un messaggio di conferma e verrà chiesto di cercare le
minacce nel computer. Fare clic su Esegui scansione per completare il processo
di quarantena.
3
Se ActiveShield non è in grado di mettere in quarantena il file, fare clic su
Eliminare il file rilevato per cercare di rimuoverlo.
Gestione dei messaggi di posta elettronica rilevati
Per impostazione predefinita, la scansione dei messaggi di posta elettronica tenta
automaticamente di pulire i messaggi di posta elettronica rilevati. Un file di avviso
incluso nel messaggio in entrata notifica all'utente se il messaggio di posta
elettronica è stato pulito, messo in quarantena o eliminato.
Gestione degli script sospetti
Se ActiveShield rileva uno script sospetto, è possibile visualizzare ulteriori
informazioni, quindi arrestare lo script se non si intendeva avviarlo:
Fare clic su Ulteriori informazioni per visualizzare il nome, il percorso e la
descrizione dell'attività associati allo script sospetto.
Fare clic su Interrompi script per evitare l'esecuzione dello script sospetto.
Guida dell'utente
63
McAfee VirusScan
Se si è certi dell'affidabilità dello script, è possibile consentirne l'esecuzione:
Fare clic su Consentire esecuzione script per consentire a tutti gli script
contenuti in un singolo file di essere eseguiti una volta.
Fare clic su Continuare l'operazione in corso per ignorare l'avviso e
consentire l'esecuzione dello script.
Gestione dei potenziali worm
Se ActiveShield rileva un potenziale worm, è possibile visualizzare ulteriori
informazioni, quindi arrestare l'attività di posta elettronica se non si intendeva
avviarla:
Fare clic su Ulteriori informazioni per visualizzare l'elenco dei destinatari, la
riga dell'oggetto, il corpo del messaggio e la descrizione dell'attività
sospetta associata al messaggio di e-mail rilevato.
Fare clic su Interrompere questo messaggio di posta elettronica per evitare
l'invio del messaggio sospetto e per eliminarlo dalla coda dei messaggi.
Se si è certi dell'affidabilità dell'attività di posta elettronica, fare clic su Continuare
l'operazione in corso per ignorare l'avviso e consentire l'avvio del messaggio.
Gestione dei PUP
Se ActiveShield rileva e blocca un programma potenzialmente indesiderato (PUP),
è possibile visualizzare ulteriori informazioni, quindi rimuovere il programma se
non si intendeva installarlo:
Fare clic su Ulteriori informazioni per visualizzare il nome, il percorso e
l'azione consigliata associati al PUP.
Fare clic su Rimuovi questo PUP per rimuovere il programma se non si
intendeva installarlo.
Verrà visualizzato un messaggio di conferma.
- Se l'utente (a) non riconosce il PUP o (b) non ha installato il PUP come
parte di un pacchetto software o non ha accettato un contratto di licenza
relativo a tali programmi, fare clic su OK per rimuovere il programma
utilizzando il metodo di rimozione di McAfee.
- In caso contrario, fare clic su Annulla per chiudere il processo di rimozione
automatico. Se in seguito si cambia idea, è possibile rimuovere
manualmente il programma utilizzando il relativo programma di
disinstallazione.
Fare clic su Continuare l'operazione in corso per ignorare l'avviso e bloccare
il programma questa volta.
64
Software McAfee® Internet Security Suite-Wireless Network Edition
Scansione manuale del computer
Se l'utente (a) riconosce il PUP o (b) ha installato il PUP come parte di un pacchetto
software o ha accettato un contratto di licenza relativo a tali programmi, è possibile
consentirne l'esecuzione:
Fare clic su Accetta come affidabile questo PUP per autorizzare il
programma e consentirne l'esecuzione in futuro.
Per ulteriori informazioni, vedere la sezione Gestione dei PUP affidabili.
Gestione dei PUP affidabili
I programmi aggiunti all'elenco PUP affidabili non verranno rilevati da McAfee
VirusScan.
Se un PUP viene rilevato e aggiunto all'elenco PUP affidabili, è possibile rimuoverlo
in seguito dall'elenco, se necessario.
Se l'elenco PUP affidabili è completo, rimuovere alcune voci prima di potere
considerare come affidabile un altro PUP.
Per rimuovere un programma dall'elenco PUP affidabili:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
2
Fare clic su Avanzate, quindi sulla scheda PUP.
3
Fare clic su Modifica elenco PUP affidabili, selezionare la casella di controllo in
corrispondenza del nome del file e fare clic su Rimuovi. Al termine della
rimozione delle voci, fare clic su OK.
Scansione manuale del computer
La funzione di scansione consente di cercare in modo selettivo virus e altre
minacce nei dischi rigidi, nei dischi floppy e nei singoli file e cartelle. Quando viene
individuato un file sospetto, la funzione di scansione tenta automaticamente di
pulire il file, a meno che non si tratti di un programma potenzialmente
indesiderato. Se questa operazione non riesce, il file verrà messo in quarantena o
eliminato.
Guida dell'utente
65
McAfee VirusScan
Ricerca manuale di virus e altre minacce
Per eseguire la scansione del computer:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Scansione.
Viene visualizzata la finestra di dialogo Scansione (Figura 3-8).
Figura 3-8. Finestra di dialogo Scansione
2
66
Fare clic sull'unità, sulla cartella o sul file di cui si desidera effettuare la
scansione.
Software McAfee® Internet Security Suite-Wireless Network Edition
Scansione manuale del computer
3
Selezionare le Opzioni di scansione. Per impostazione predefinita, tutte le
Opzioni di scansione sono preselezionate per offrire la scansione più accurata
possibile (Figura 3-8):
Analizza sottocartelle: questa opzione consente di eseguire la scansione dei
file contenuti nelle sottocartelle. Deselezionare questa casella di controllo
per consentire il controllo dei soli file visibili quando si apre una cartella o
un'unità.
Esempio: i file nella Figura 3-9 sono i soli file analizzati se si deseleziona la
casella di controllo Analizza sottocartelle. In questo caso le cartelle e il
relativo contenuto non vengono analizzati. Per eseguirne la scansione è
necessario lasciare selezionata la casella di controllo.
Figura 3-9. Contenuto del disco locale
Analizza tutti i file: questa opzione consente di eseguire una scansione
accurata di tutti i tipi di file. Deselezionare questa casella di controllo per
ridurre i tempi di scansione e consentire solo la scansione dei file di
programma e dei documenti.
Analizza contenuto dei file compressi: questa opzione consente di rilevare i
file nascosti nei file .ZIP e in altri file compressi. Deselezionare questa
casella di controllo per evitare l'analisi dei file compressi o dei file
contenuti nei file compressi.
Talvolta gli autori dei virus inseriscono i virus in un file .ZIP, quindi
inseriscono questo file .ZIP in un altro file .ZIP per tentare di superare le
barriere dei programmi antivirus. La selezione della presente opzione
consente di rilevare anche questi virus.
Guida dell'utente
67
McAfee VirusScan
Ricerca nuovi virus sconosciuti: questa opzione consente di trovare i virus
più recenti, per i quali potrebbe non essere ancora disponibile un rimedio.
Questa opzione utilizza tecniche euristiche avanzate che tentano di far
corrispondere i file alle firme elettroniche di virus conosciuti, esaminando
al contempo gli indizi significativi di virus non identificati nei file.
Questo metodo di scansione esamina anche le caratteristiche dei file che in
genere indicano la presenza di un virus. In questo modo, le possibilità di
un'indicazione errata sono ridotte al minimo. In ogni caso, se viene rilevato
un virus con una scansione euristica, è consigliabile trattare il file con le
stesse precauzioni che si applicherebbero per un file che contiene
sicuramente un virus.
Questa opzione fornisce la scansione più accurata, ma in genere è più lenta
di una scansione normale.
Ricerca programmi potenzialmente indesiderati : utilizzare questa opzione
per rilevare spyware, adware e altri programmi che raccolgono e
trasmettono informazioni personali senza autorizzazione.
NOTA
Lasciare tutte le opzioni selezionate per effettuare la scansione
più accurata possibile. In questo modo vengono analizzati
tutti i file presenti nell'unità o nella cartella selezionate, quindi
la scansione potrebbe richiedere molto tempo. Maggiori sono
la dimensione del disco rigido e il numero di file, maggiore
sarà la durata della scansione.
4
Per avviare la scansione dei file, fare clic su Esegui scansione.
Al termine della scansione, un riepilogo della scansione mostra il numero di
file analizzati, il numero di file rilevati, il numero di programmi
potenzialmente indesiderati e il numero di file rilevati che sono stati puliti
automaticamente.
68
Software McAfee® Internet Security Suite-Wireless Network Edition
Scansione manuale del computer
5
Fare clic su OK per chiudere il riepilogo e visualizzare l'elenco dei file rilevati
nella finestra di dialogo Scansione (Figura 3-10).
Figura 3-10. Risultati della scansione
NOTA
La scansione conta un file compresso (.ZIP, .CAB e così via)
come un file nel numero di File analizzati. Inoltre, il numero di
file analizzati può variare se si sono eliminati i file temporanei
di Internet dopo l'ultima scansione.
6
Se non vengono individuati virus o altre minacce, fare clic su Indietro per
selezionare un'altra unità o un'altra cartella da analizzare oppure fare clic su
Chiudi per chiudere la finestra di dialogo. In caso contrario, vedere Informazioni
sul rilevamento delle minacce a pagina 72.
Guida dell'utente
69
McAfee VirusScan
Scansione tramite Esplora risorse
VirusScan fornisce un menu di scelta rapida per cercare virus e altre minacce nei
file, nelle cartelle o nelle unità selezionate in Esplora risorse.
Per analizzare i file in Esplora risorse:
1
Aprire Esplora risorse.
2
Fare clic con il pulsante destro del mouse sull'unità, la cartella o il file da
analizzare, quindi scegliere Scansione.
Viene aperta la finestra di dialogo Scansione e ha inizio la scansione dei file.
Per impostazione predefinita, tutte le Opzioni di scansione predefinite sono
preselezionate per offrire la scansione più accurata possibile (Figura 3-8 a
pagina 66).
Scansione tramite Microsoft Outlook
VirusScan include un'icona della barra degli strumenti per rilevare virus e altre
minacce in archivi di messaggi selezionati e rispettive sottocartelle, cartelle delle
caselle della posta oppure messaggi di posta elettronica che contengono allegati in
Microsoft Outlook 97 o versioni successive.
Per eseguire la scansione della posta elettronica in Microsoft Outlook:
1
Aprire Microsoft Outlook.
2
Fare clic sull'archivio di messaggi, sulla cartella o sul messaggio di posta
elettronica che contiene un allegato da analizzare, quindi fare clic sull'icona di
scansione della posta nella barra degli strumenti
.
Lo scanner della posta viene aperto e inizia la scansione dei file. Per
impostazione predefinita, tutte le Opzioni di scansione predefinite sono
preselezionate per offrire la scansione più accurata possibile (Figura 3-8 a
pagina 66).
Ricerca automatica di virus e altre minacce
Sebbene VirusScan analizzi i file non appena vengono aperti dall'utente o dal
computer, è possibile pianificare una scansione automatica nell'Utilità di
pianificazione di Windows per cercare accuratamente i virus e altre minacce a
intervalli di tempo specificati.
Per pianificare una scansione:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
Verrà visualizzata la finestra di dialogo Opzioni di VirusScan.
70
Software McAfee® Internet Security Suite-Wireless Network Edition
Scansione manuale del computer
2
Fare clic sulla scheda Pianificata (Figura 3-11 a pagina 71).
Figura 3-11. Opzioni di scansione pianificata
3
Per attivare la scansione automatica, selezionare la casella di controllo Esegui
scansione di Risorse del computer all'ora pianificata.
4
Specificare una pianificazione di scansione automatica:
Per accettare la pianificazione predefinita (alle 20.00 del venerdì di ogni
settimana), fare clic su OK.
Per modificare la pianificazione:
a. Fare clic su Modifica.
b. Selezionare la frequenza di scansione del computer nell'elenco Pianifica
operazione, quindi selezionare altre opzioni nell'area dinamica sottostante:
Giornaliera: consente di specificare il numero di giorni tra le scansioni.
Settimanale (predefinita): consente di specificare il numero di settimane tra
le scansioni, nonché i nomi dei giorni della settimana.
Mensile: consente di specificare il giorno del mese in cui eseguire la
scansione. Fare clic su Seleziona mesi per specificare i mesi in cui eseguire
la scansione, quindi fare clic su OK.
Guida dell'utente
71
McAfee VirusScan
Una volta sola: consente di specificare la data in cui eseguire la scansione.
NOTA
Le seguenti opzioni dell'Utilità di pianificazione di Windows
non sono supportate:
All'avvio del sistema, Quando il PC è inattivo e Mostra
pianificazioni multiple. Verrà utilizzata l'ultima pianificazione
supportata finché non verrà selezionata un'opzione valida.
c. Nella casella Ora di inizio, selezionare l'ora del giorno in cui eseguire la
scansione.
d. Per selezionare le opzioni avanzate, fare clic su Avanzate.
Verrà visualizzata la finestra di dialogo Opzioni di pianificazione avanzate.
i. Specificare una data di inizio, una data di fine, la durata, l'ora di fine
e se arrestare l'operazione all'ora specificata se la scansione è ancora in
esecuzione.
ii. Fare clic su OK per salvare le modifiche apportate e chiudere la
finestra di dialogo. In alternativa, fare clic su Annulla.
5
Fare clic su OK per salvare le modifiche apportate e chiudere la finestra di
dialogo. In alternativa, fare clic su Annulla.
6
Per tornare alla pianificazione predefinita, fare clic su Imposta predefinito. In
caso contrario, fare clic su OK.
Informazioni sul rilevamento delle minacce
La funzione di scansione cerca automaticamente di pulire il file per la maggior
parte dei virus, cavalli di Troia e worm. È possibile tuttavia scegliere come gestire
i file rilevati, nonché decidere se inviarli ai laboratori AVERT di McAfee affinché
vengano esaminati. Se la funzione di scansione rileva un programma
potenzialmente indesiderato, è possibile provare manualmente a pulirlo, metterlo
in quarantena o eliminarlo (l'invio ad AVERT non è disponibile).
Per gestire un virus o un programma potenzialmente indesiderato:
1
Se viene visualizzato un file nell'Elenco dei file rilevati, fare clic sulla rispettiva
casella di controllo per selezionarlo.
NOTA
Se vengono visualizzati più file nell'elenco, è possibile
selezionare la casella di controllo davanti all'elenco Nome file
per eseguire la stessa operazione su tutti i file. Inoltre, è
possibile fare clic sul nome del file nell'elenco Informazioni
sulla scansione per visualizzare i dettagli provenienti dalla
Libreria di informazioni sui virus.
72
Software McAfee® Internet Security Suite-Wireless Network Edition
Gestione dei file in quarantena
2
Se il file è un programma potenzialmente indesiderato, è possibile selezionare
Pulisci per tentare la pulizia del file.
3
Se la funzione di scansione non è in grado di pulire il file, fare clic su
Quarantena per crittografare e isolare temporaneamente nella directory di
quarantena i file sospetti, fino a quando non sarà possibile effettuare le
operazioni appropriate. Per ulteriori informazioni, vedere la sezione Gestione
dei file in quarantena a pagina 73.
4
Se la funzione di scansione non è in grado di pulire o mettere in quarantena il
file, è possibile effettuare una delle seguenti operazioni:
Fare clic su Elimina per rimuovere il file.
Fare clic su Annulla per chiudere la finestra di dialogo senza effettuare altre
operazioni.
Se non è possibile pulire o eliminare il file rilevato, consultare la Libreria di
informazioni sui virus all'indirizzo http://it.mcafee.com/virusInfo/ per reperire
le istruzioni sull'eliminazione manuale dei virus.
Se il file rilevato impedisce l'uso della connessione a Internet o del computer,
provare a utilizzare un disco di ripristino per riavviare il sistema. In molti casi è
possibile avviare con un disco di ripristino un computer disattivato da un file
rilevato. Per ulteriori informazioni, vedere la sezione Creazione di un disco di
ripristino a pagina 75.
Per ulteriore assistenza, rivolgersi al Servizio clienti McAfee all'indirizzo
http://www.mcafeeaiuto.com.
Gestione dei file in quarantena
La funzione Quarantena consente di crittografare e isolare temporaneamente nella
directory di quarantena i file sospetti, fino a quando non sarà possibile effettuare
le operazioni appropriate. Dopo la pulizia, i file in quarantena possono essere
ripristinati nei percorsi originali.
Guida dell'utente
73
McAfee VirusScan
Per gestire i file in quarantena:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Gestione dei file in quarantena.
Verrà visualizzato un elenco di file in quarantena (Figura 3-12).
Figura 3-12. Finestra di dialogo Gestione dei file in quarantena
2
Selezionare la casella di controllo accanto al file o ai file da pulire.
NOTA
Se vengono visualizzati più file nell'elenco, è possibile
selezionare la casella di controllo davanti all'elenco Nome file
per eseguire la stessa operazione su tutti i file. Inoltre, è
possibile fare clic sul nome del virus nell'elenco Stato per
visualizzare i dettagli provenienti dalla Libreria di
informazioni sui virus.
Altrimenti, fare clic su Aggiungi, selezionare un file sospetto
da aggiungere all'elenco in quarantena, fare clic su Apri,
quindi selezionarlo nell'elenco.
74
3
Fare clic su Pulisci.
4
Se il file viene pulito, fare clic su Ripristina per riportarlo nel percorso originale.
5
Se VirusScan non è in grado di pulire il virus, fare clic su Elimina per rimuovere
il file.
Software McAfee® Internet Security Suite-Wireless Network Edition
Creazione di un disco di ripristino
6
Se VirusScan non è in grado di pulire o eliminare il file e se non si tratta di un
programma potenzialmente indesiderato, è possibile inviarlo all'AntiVirus
Emergency Response Team (AVERT™) di McAfee affinché venga esaminato:
a
Aggiornare i file delle firme elettroniche dei virus se risalgono a oltre due
settimane prima.
b
Verificare l'abbonamento.
c
Selezionare il file, quindi fare clic su Invia per inviare il file ad AVERT.
VirusScan invia i file in quarantena come allegati in un messaggio di posta
elettronica che contiene l'indirizzo di posta elettronica dell'utente, il paese,
la versione del software, il sistema operativo e il nome e il percorso
originali del file. La dimensione massima di invio è un unico file da 1,5 MB
al giorno.
7
Fare clic su Annulla per chiudere la finestra di dialogo senza effettuare altre
operazioni.
Creazione di un disco di ripristino
Il disco di ripristino è un'utilità che crea un disco floppy avviabile che è possibile
utilizzare per avviare il computer ed effettuare la scansione alla ricerca di virus se
l'avvio normale è impedito da un virus.
NOTA
Per scaricare l'immagine del disco di ripristino, è necessario
essere connessi a Internet. Il disco di ripristino è disponibile
solo per i computer con partizioni FAT (FAT 16 e FAT 32) del
disco rigido. Non è necessario per le partizioni NTFS.
Per creare un disco di ripristino:
1
In un computer non infetto, inserire un disco floppy non infetto nell'unità A. Si
consiglia di utilizzare la funzione di scansione per assicurarsi che non siano
presenti virus nel computer e nel disco floppy. Per ulteriori informazioni,
vedere la sezione Ricerca manuale di virus e altre minacce a pagina 66.
Guida dell'utente
75
McAfee VirusScan
2
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Crea disco di ripristino.
Verrà visualizzata la finestra di dialogo Crea disco di ripristino (Figura 3-13).
Figura 3-13. Finestra di dialogo Crea disco di ripristino
3
Fare clic su Crea per creare il disco di ripristino.
La prima volta che si crea un disco di ripristino viene visualizzato un
messaggio in cui si specifica che è necessario scaricare il file immagine per il
disco di ripristino. Fare clic su OK per scaricare subito il componente oppure
su Annulla per scaricarlo in un secondo momento.
Viene visualizzato un messaggio di avviso per informare che il contenuto del
disco floppy andrà perso.
4
Fare clic su Sì per continuare la creazione del disco di ripristino.
Nella finestra di dialogo Crea disco di ripristino viene visualizzato lo stato della
creazione.
76
5
Quando viene visualizzato il messaggio "Creazione del disco di ripristino
completata", scegliere OK, quindi chiudere la finestra di dialogo Crea disco di
ripristino.
6
Rimuovere il disco di ripristino dall'unità, proteggerlo dalla scrittura e riporlo
in un luogo sicuro.
Software McAfee® Internet Security Suite-Wireless Network Edition
Segnalazione automatica dei virus
Protezione da scrittura di un disco di ripristino
Per proteggere da scrittura un disco di ripristino:
1
Rivolgere verso il basso il lato con l'etichetta del disco floppy (deve essere
visibile il cerchio di metallo).
2
Individuare la linguetta di protezione dalla scrittura. Far scorrere la linguetta
in modo che sia visibile il foro.
Utilizzo di un disco di ripristino
Per utilizzare un disco di ripristino:
1
Spegnere il computer infetto.
2
Inserire il disco di ripristino nell'unità.
3
Accendere il computer.
Verrà visualizzata una finestra grigia con varie opzioni.
4
Scegliere l'opzione che si adatta meglio alle proprie esigenze premendo i
rispettivi tasti funzione (ad esempio F2 e F3).
NOTA
Se non si preme nessuno di questi tasti entro 60 secondi, verrà
avviata automaticamente l'utilità del disco di ripristino.
Aggiornamento di un disco di ripristino
È consigliabile aggiornare regolarmente il disco di ripristino. Per aggiornare il
disco di ripristino, attenersi alle istruzioni indicate per la creazione di un disco di
ripristino.
Segnalazione automatica dei virus
È possibile inviare in modo anonimo informazioni sui virus da includere nella
World Virus Map. È possibile effettuare automaticamente la registrazione per
questa funzione gratuita e protetta durante l'installazione di VirusScan (nella
finestra di dialogo Segnalazione per Virus Map) o in qualsiasi momento nella scheda
Segnalazione per Virus Map della finestra di dialogo Opzioni di VirusScan.
Guida dell'utente
77
McAfee VirusScan
Segnalazione per la World Virus Map
Per segnalare automaticamente le informazioni sui virus alla World Virus Map:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su Opzioni.
Verrà visualizzata la finestra di dialogo Opzioni di VirusScan.
2
Fare clic sulla scheda Segnalazione per Virus Map (Figura 3-14).
Figura 3-14. Opzioni di Segnalazione per Virus Map
78
3
Accettare l'opzione predefinita Sì, desidero partecipare per inviare in modo
anonimo informazioni a McAfee da includere nella World Virus Map delle
informazioni sui rilevamenti a livello mondiale. In alternativa, selezionare No,
non desidero partecipare per non inviare le informazioni.
4
Chi risiede negli Stati Uniti, deve selezionare lo stato e immettere il codice
postale dell'area in cui si trova il computer. Chi risiede fuori dagli Stati Uniti,
deve selezionare il paese in cui si trova il computer.
5
Fare clic su OK.
Software McAfee® Internet Security Suite-Wireless Network Edition
Segnalazione automatica dei virus
Visualizzazione della World Virus Map
Indipendentemente dalla partecipazione al programma di segnalazione alla
World Virus Map, è possibile visualizzare le informazioni più recenti sui
rilevamenti a livello mondiale facendo clic sull'icona McAfee nella barra delle
applicazioni di Windows.
Per visualizzare la World Virus Map:
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere
VirusScan, quindi fare clic su World Virus Map.
Verrà visualizzata la pagina Web World Virus Map (Figura 3-15).
Figura 3-15. World Virus Map
Per impostazione predefinita, la World Virus Map mostra il numero di computer
rilevati in tutto il mondo negli ultimi 30 giorni e la data di aggiornamento dei dati.
È possibile modificare la visualizzazione in modo da mostrare il numero di file
rilevati oppure è possibile modificare il periodo di tempo per visualizzare solo i
risultati degli ultimi 7 giorni o delle ultime 24 ore.
Nella sezione Rintracciamento virus sono elencati i totali cumulativi dei file
analizzati, dei file rilevati e dei computer rilevati segnalati a partire dalla data
indicata.
Guida dell'utente
79
McAfee VirusScan
Aggiornamento di VirusScan
Quando si è connessi a Internet, VirusScan verifica automaticamente la
disponibilità di aggiornamenti ogni quattro ore, quindi scarica e installa
automaticamente gli aggiornamenti settimanali delle firme elettroniche dei virus
(file .dat) senza interrompere le operazioni in corso.
I file .dat hanno una dimensione di circa 100 KB, quindi hanno un impatto minimo
sulle prestazioni del sistema durante il download.
In caso di disponibilità di un aggiornamento di un prodotto o di epidemia di virus,
verrà visualizzato un avviso. Una volta avvisati, sarà possibile scegliere di
aggiornare VirusScan per eliminare la minaccia di un'epidemia di virus.
Verifica automatica della disponibilità di aggiornamenti
McAfee SecurityCenter è configurato automaticamente per verificare gli
aggiornamenti di tutti i servizi McAfee ogni quattro ore quando si è connessi a
Internet e per notificare tali aggiornamenti con avvisi e segnali acustici. Per
impostazione predefinita, SecurityCenter scarica e installa automaticamente tutti
gli aggiornamenti disponibili.
NOTA
In alcuni casi, verrà richiesto di riavviare il computer per
completare l'aggiornamento. Prima di riavviare, assicurarsi di
salvare tutti i dati e chiudere tutte le applicazioni.
Verifica manuale della disponibilità di aggiornamenti
Oltre alla verifica automatica ogni quattro ore durante la connessione a Internet, è
possibile verificare manualmente la disponibilità di aggiornamenti in qualsiasi
momento.
Per verificare manualmente la disponibilità di aggiornamenti di VirusScan:
1
Assicurarsi che il computer sia connesso a Internet.
2
Fare clic con il pulsante destro del mouse sull'icona McAfee, quindi scegliere
Aggiornamenti.
Verrà visualizzata la finestra di dialogo Aggiornamenti di SecurityCenter.
80
Software McAfee® Internet Security Suite-Wireless Network Edition
Aggiornamento di VirusScan
3
Fare clic su Controlla.
Se è disponibile un aggiornamento, verrà visualizzata la finestra di dialogo
Aggiornamenti di VirusScan (Figura 3-16 a pagina 81). Fare clic su Aggiorna per
continuare.
Se non è disponibile alcun aggiornamento, verrà visualizzata una finestra di
dialogo per segnalare che VirusScan è aggiornato. Fare clic su OK per chiudere
la finestra di dialogo.
Figura 3-16. Finestra di dialogo Aggiornamenti
4
Se richiesto, accedere al sito Web. La procedura guidata di aggiornamento
consente di installare automaticamente l'aggiornamento.
5
Al termine dell'installazione dell'aggiornamento fare clic su Fine.
NOTA
In alcuni casi, verrà richiesto di riavviare il computer per
completare l'aggiornamento. Prima di riavviare, assicurarsi di
salvare tutti i dati e chiudere tutte le applicazioni.
Guida dell'utente
81
McAfee VirusScan
82
Software McAfee® Internet Security Suite-Wireless Network Edition
4
McAfee Personal Firewall
Plus
Benvenuti in McAfee Personal Firewall Plus.
Il software McAfee Personal Firewall Plus offre una protezione avanzata per il
computer e per i dati personali. Personal Firewall consente di stabilire una barriera
tra il computer in uso e Internet, monitorando il traffico Internet alla ricerca di
attività sospette, senza richiedere interazione da parte dell'utente.
Grazie a questo software, è possibile usufruire delle seguenti funzioni:
Difende dagli attacchi degli hacker
Completa la difesa antivirus
Controlla Internet e le attività della rete
Segnala eventi potenzialmente dannosi
Fornisce informazioni dettagliate sul traffico Internet sospetto
Integra la funzionalità Hackerwatch.org, che include la creazione di
segnalazioni sugli eventi, gli strumenti di test e la possibilità di inviare tramite
posta elettronica gli eventi rilevati ad altre autorità online
Fornisce funzioni dettagliate di ricerca e traccia degli eventi
Nuove funzioni
Supporto per i giochi potenziato
McAfee Personal Firewall Plus protegge il computer dai tentativi di intrusione
e dalle attività sospette durante l'esecuzione di giochi a schermo intero, ma può
nascondere gli avvisi se rileva tentativi di intrusione o attività sospette. Gli
avvisi rossi vengono visualizzati dopo aver chiuso il gioco.
Gestione dell'accesso a Internet potenziata
McAfee Personal Firewall Plus consente agli utenti di concedere in modo
dinamico alle applicazioni l'accesso temporaneo a Internet. L'accesso è limitato
all'intervallo che intercorre tra quando viene avviata l'applicazione e quando
viene chiusa. Se Personal Firewall rileva un programma sconosciuto che sta
tentando di comunicare con Internet, un avviso rosso offre l'opzione di
concedere all'applicazione l'accesso temporaneo a Internet.
Guida dell'utente
83
McAfee Personal Firewall Plus
Controllo della protezione potenziato
Se si esegue la funzione di blocco, McAfee Personal Firewall Plus consente di
bloccare immediatamente tutto il traffico Internet in ingresso e in uscita tra il
computer e Internet. Gli utenti possono attivare e disattivare il blocco
direttamente da queste tre posizioni in Personal Firewall.
Opzioni di recupero potenziate
È possibile eseguire le Opzioni di ripristino per ripristinare automaticamente
le impostazioni predefinite in Personal Firewall. Se Personal Firewall mostra
un comportamento diverso da quello previsto, che non è possibile correggere,
è possibile annullare le impostazioni correnti e tornare alle impostazioni
predefinite del programma.
Protezione della connettività Internet
Per evitare che un utente disattivi inavvertitamente la connessione Internet, se
Personal Firewall rileva una connessione Internet originata da un server
DHCP o DNS, l'opzione di esclusione di un indirizzo Internet non viene
inclusa negli avvisi blu. L'opzione viene visualizzata se il traffico in ingresso
non viene originato da un server DHCP o DNS.
Integrazione con HackerWatch.org potenziata
La segnalazione di potenziali hacker è più facile che mai. McAfee Personal
Firewall Plus migliora la funzionalità di HackerWatch.org, che comprende
l'invio di eventi potenzialmente dannosi al database.
Gestione intelligente delle applicazioni estesa
Quando un'applicazione tenta di accedere a Internet, Personal Firewall verifica
se è affidabile o dannosa. Se viene riconosciuta come affidabile, Personal
Firewall ne consente automaticamente l'accesso a Internet, senza che sia
necessario l'intervento dell'utente.
Rilevamento avanzato dei cavalli di Troia
McAfee Personal Firewall Plus combina la gestione delle connessioni delle
applicazioni con un database potenziato per rilevare e bloccare l'accesso a
Internet e la possibile ritrasmissione di dati personali da parte di più
applicazioni potenzialmente dannose, come i cavalli di Troia.
Miglioramento di Visual Trace
Visual Trace comprende mappe grafiche intuitive che illustrano l'origine degli
attacchi ostili e il traffico a livello mondiale, incluse informazioni dettagliate
sul contatto/proprietario, a partire dagli indirizzi IP di origine.
84
Software McAfee® Internet Security Suite-Wireless Network Edition
Rimozione di altri firewall
Maggiore facilità d'uso
McAfee Personal Firewall Plus comprende un Assistente di installazione e
un'Esercitazione per gli utenti che facilitano l'installazione e l'uso del firewall.
Il prodotto è stato progettato per essere utilizzato senza alcun intervento,
tuttavia McAfee offre una vasta gamma di risorse che permettono di capire e
apprezzare le capacità del firewall.
Rilevamento delle intrusioni potenziato
Il Sistema di rilevamento intrusioni (IDS) di Personal Firewall rileva i più
comuni tipi di attacco e altre attività sospette. Il rilevamento delle intrusioni
controlla la presenza di trasferimenti di dati o metodi di trasferimento sospetti
in ogni pacchetto di dati e li inserisce nel registro degli eventi.
Analisi del traffico potenziata
McAfee Personal Firewall Plus offre agli utenti una visualizzazione dei dati in
ingresso e in uscita dei computer, nonché una visualizzazione delle
connessioni delle applicazioni, comprese quelle di connessioni aperte che sono
attivamente "in ascolto". In questo modo gli utenti possono vedere quali sono
le applicazioni aperte a un'eventuale intrusione e intervenire di conseguenza.
Rimozione di altri firewall
Prima di installare il software McAfee Personal Firewall Plus, è necessario
disinstallare eventuali altri programmi firewall presenti sul computer. Seguire le
istruzioni di disinstallazione del programma firewall.
NOTA
Se si utilizza Windows XP, non è necessario disattivare il
firewall incorporato prima di installare McAfee Personal
Firewall Plus. Tuttavia, si consiglia di farlo. In caso contrario,
non si riceveranno gli eventi nel registro Eventi in ingresso di
McAfee Personal Firewall Plus.
Guida dell'utente
85
McAfee Personal Firewall Plus
Impostazione del firewall predefinito
McAfee Personal Firewall è in grado di gestire le autorizzazioni e il traffico per le
applicazioni Internet presenti sul computer anche se Windows Firewall è in
esecuzione.
Una volta installato, McAfee Personal Firewall disattiva automaticamente
Windows Firewall e viene impostato come firewall predefinito. È quindi possibile
utilizzare solo le funzionalità e i messaggi di McAfee Personal Firewall. Se in
seguito si attiva Windows Firewall mediante Windows Security Center o il
Pannello di controllo di Windows, l'esecuzione di entrambi i firewall sul computer
potrebbe causare una parziale perdita di registrazione in McAfee Firewall, nonché
la duplicazione di messaggi di stato e di avviso.
NOTA
Se sono attivati entrambi i firewall, McAfee Personal Firewall
non mostra tutti gli indirizzi IP bloccati nella scheda Eventi in
ingresso. Windows Firewall intercetta e blocca la maggior
parte di questi eventi, impedendo a McAfee Personal Firewall
di rilevarli o registrarli. McAfee Personal Firewall potrebbe
tuttavia bloccare e registrare ulteriore traffico in base ad altri
fattori di sicurezza.
In Windows Firewall la registrazione è disattivata per
impostazione predefinita, ma se si attivano entrambi i firewall
è possibile attivare tale registrazione. Il percorso del registro
di Windows Firewall predefinito è
C:\Windows\pfirewall.log.
Per garantire che il computer sia protetto da almeno un firewall, Windows
Firewall viene automaticamente riattivato quando si disinstalla McAfee Personal
Firewall.
Se si disattiva McAfee Personal Firewall o si imposta il livello di protezione su
Aperto senza attivare manualmente Windows Firewall, l'intera protezione del
firewall viene rimossa a eccezione delle applicazioni bloccate in precedenza.
Impostazione del livello di protezione
È possibile configurare le opzioni di protezione per indicare la modalità di risposta
di Personal Firewall quando viene rilevato traffico indesiderato. Per impostazione
predefinita, è attivato il livello di protezione Standard. Con il livello di protezione
Standard, quando si consente a un'applicazione l'accesso a Internet, viene
consentito l'accesso completo. L'accesso completo consente all'applicazione di
inviare e ricevere dati non richiesti su porte non di sistema.
86
Software McAfee® Internet Security Suite-Wireless Network Edition
Impostazione del livello di protezione
Per configurare le impostazioni di protezione:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Opzioni.
2
Fare clic sull'icona Impostazioni protezione.
3
Impostare il livello di protezione desiderato utilizzando il dispositivo di
scorrimento.
La gamma di livelli di protezione va da Blocco ad Aperto:
Blocco: tutte le connessioni a Internet sul computer vengono chiuse. È
possibile utilizzarla per bloccare porte configurate come aperte nella
pagina Servizi di sistema.
Protezione elevata: se un'applicazione richiede solo un tipo di accesso a
Internet specifico (ad esempio Solo accesso in uscita), è possibile concedere
o meno una connessione Internet all'applicazione. Se in seguito
l'applicazione richiede l'accesso completo, è possibile concederlo o
mantenere solo l'accesso in uscita.
Protezione standard (impostazione consigliata): se un'applicazione richiede
l'accesso a Internet e questo le viene concesso, viene consentito l'accesso
completo per gestire il traffico in ingresso e in uscita.
Protezione basata sull'affidabilità: tutte le applicazioni vengono
automaticamente ritenute affidabili al primo tentativo di accesso a
Internet. È tuttavia possibile configurare Personal Firewall in modo da
poter utilizzare gli avvisi per la notifica di nuove applicazioni sul
computer. Utilizzare questa impostazione in caso di mancato
funzionamento di alcuni giochi o dello streaming audio o video.
Aperto: il firewall è disattivato. Questa impostazione consente il passaggio
di tutto il traffico attraverso Personal Firewall senza alcun filtro.
NOTA
Quando il livello di protezione del firewall è impostato su
Aperto o Blocco, le applicazioni bloccate in precedenza
continuano a essere bloccate. Per impedire che ciò si verifichi,
è possibile impostare le autorizzazioni dell'applicazione su
Accesso completo oppure eliminare la regola di
autorizzazione Blocco nell'elenco Applicazioni Internet.
4
Selezionare ulteriori impostazioni di protezione:
NOTA
Se si utilizza Windows XP e sono stati aggiunti più utenti di
XP, le opzioni riportate di seguito sono disponibili solo se si
accede al computer in qualità di amministratore.
Guida dell'utente
87
McAfee Personal Firewall Plus
Registra eventi di Sistema di rilevamento intrusioni (IDS) nel registro Eventi
in ingresso: se si seleziona questa opzione, gli eventi rilevati da IDS
vengono visualizzati nel registro Eventi in ingresso. Il Sistema di
rilevamento delle intrusioni rileva i tipi di attacco comuni e altre attività
sospette. Il rilevamento delle intrusioni verifica tutti i pacchetti di dati in
ingresso e in uscita alla ricerca di trasferimenti di dati o metodi di
trasferimento sospetti, li confronta con un database di firme ed esclude
automaticamente quelli provenienti dal computer che genera l'attacco.
IDS cerca specifici modelli di traffico utilizzati dagli hacker. IDS verifica
tutti i pacchetti ricevuti dal computer alla ricerca di traffico sospetto o
attacchi noti. Ad esempio, se in Personal Firewall vengono visualizzati i
pacchetti ICMP, tali pacchetti vengono analizzati alla ricerca di modelli di
traffico sospetti confrontando il traffico ICMP con modelli di attacco noti.
Accetta richieste ping ICMP: il traffico ICMP viene utilizzato
principalmente per l'esecuzione di tracce e ping. Il ping viene spesso
utilizzato per eseguire una rapida verifica prima di tentare di stabilire le
comunicazioni. Se si utilizza o si è utilizzato un programma di
condivisione di file peer-to-peer, è possibile che si riceva un numero
elevato di ping. Se si seleziona questa opzione, Personal Firewall consente
tutte le richieste di ping senza registrare i ping nel registro Eventi in
ingresso. Se l'opzione non è selezionata, Personal Firewall blocca tutte le
richieste di ping e registra i ping nel registro Eventi in ingresso.
Consenti a utenti con restrizioni di modificare impostazioni di Personal
Firewall: se si utilizza Windows XP o Windows 2000 Professional con più
utenti, selezionare questa opzione per consentire agli utenti XP con
restrizioni di modificare le impostazioni di Personal Firewall.
5
Dopo aver apportato le modifiche desiderate, fare clic su OK.
Verifica di McAfee Personal Firewall Plus
È possibile verificare l'installazione di Personal Firewall per controllarne la
possibile vulnerabilità a intrusioni e attività sospette.
Per verificare l'installazione di Personal Firewall dall'icona McAfee visualizzata
nella barra delle applicazioni:
Fare clic con il pulsante destro del mouse sull'icona McAfee
delle applicazioni di Windows e selezionare Prova firewall.
nella barra
Personal Firewall apre Internet Explorer e all'indirizzo
http://www.hackerwatch.org/ viene visualizzato il sito Web di HackerWatch
gestito da McAfee. Per verificare Personal Firewall, seguire le istruzioni
visualizzate nell'apposita pagina di Hackerwatch.org.
88
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Riepilogo
Informazioni sulla pagina Riepilogo
Il riepilogo di Personal Firewall comprende quattro pagine riassuntive:
Riepilogo principale
Riepilogo applicazione
Riepilogo eventi
Riepilogo di HackerWatch
Le pagine Riepilogo contengono una grande varietà di segnalazioni sugli eventi
recenti in ingresso, sullo stato delle applicazioni e sulle attività di intrusione in
tutto il mondo segnalate da HackerWatch.org, nonché collegamenti alle
operazioni più comuni eseguite in Personal Firewall.
Per aprire la pagina Riepilogo principale in Personal Firewall:
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Visualizza riepilogo (Figura 4-1).
Figura 4-1. Pagina Riepilogo principale
Guida dell'utente
89
McAfee Personal Firewall Plus
Fare clic sulle seguenti opzioni per accedere alle varie pagine Riepilogo:
Voce
Descrizione
Modifica
visualizzazione
Fare clic su Modifica visualizzazione per aprire un elenco di pagine
Riepilogo. Nell'elenco selezionare una pagina Riepilogo da
visualizzare.
Freccia destra
Fare clic sull'icona a forma di freccia rivolta verso destra per
visualizzare la pagina Riepilogo successiva.
Freccia sinistra
Fare clic sull'icona a forma di freccia rivolta verso sinistra per
visualizzare la pagina Riepilogo precedente.
Home Page
Fare clic sull'icona della home page per tornare alla pagina Riepilogo
principale.
Nella pagina Riepilogo principale sono disponibili le seguenti informazioni:
90
Voce
Descrizione
Impostazione di
protezione
Lo stato dell'impostazione di protezione indica il livello di protezione
su cui è impostato il firewall. Fare clic sul collegamento per
modificare il livello di protezione.
Eventi bloccati
Lo stato eventi bloccati visualizza il numero di eventi bloccati nel
corso della giornata. Fare clic sul collegamento per visualizzarne i
dettagli provenienti dalla pagina Eventi in ingresso.
Modifiche
regole
applicazioni
Lo stato della regola dell'applicazione visualizza il numero di regole
applicazioni che sono state modificate di recente. Fare clic sul
collegamento per visualizzare l'elenco di applicazioni consentite e
bloccate nonché per modificare le autorizzazioni delle applicazioni.
Novità
Novità in quest’area viene mostrata l'ultima applicazione a cui è stato
consentito accesso completo a Internet.
Ultimo evento
Ultimo evento visualizza gli eventi in ingresso più recenti. È possibile
fare clic su un collegamento per rintracciare l'evento o per impostare
l'indirizzo IP come affidabile. Se si imposta un indirizzo IP come
affidabile, si consente a tutto il traffico che ne proviene di raggiungere
il computer.
Rapporto
giornaliero
Rapporto giornaliero visualizza il numero di eventi in ingresso
bloccati da Personal Firewall durante la giornata, la settimana e il
mese in corso. Fare clic sul collegamento per visualizzarne i dettagli
provenienti dalla pagina Eventi in ingresso.
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Riepilogo
Voce
Descrizione
Applicazioni
attive
Applicazioni attive visualizza le applicazioni attualmente in
esecuzione nel computer e connesse a Internet. Fare clic su
un'applicazione per visualizzare gli indirizzi IP a cui l'applicazione è
connessa.
Attività comuni
Fare clic su un collegamento nell'area Attività comuni per andare
alle pagine di Personal Firewall in cui è possibile visualizzare l'attività
del firewall ed eseguire le attività.
Per visualizzare la pagina Riepilogo applicazione:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Visualizza riepilogo.
2
Fare clic su Modifica visualizzazione, quindi selezionare Riepilogo applicazione.
Nella pagina Riepilogo applicazione sono disponibili le seguenti informazioni:
Voce
Descrizione
Controllo traffico
Controllo traffico visualizza le connessioni Internet in ingresso e in
uscita nel corso degli ultimi quindici minuti. Fare clic sul grafico per
visualizzare i dettagli di controllo del traffico.
Applicazioni
attive
Applicazioni attive visualizza l'utilizzo della larghezza di banda
delle applicazioni più attive del computer nel corso delle ultime 24
ore.
Applicazione: l'applicazione che accede a Internet.
%: la percentuale di larghezza di banda utilizzata dall'applicazione.
Autorizzazione: il tipo di accesso a Internet consentito
all'applicazione.
Regola creata: data e ora di creazione della regola per
l'applicazione.
Novità
Novità in quest’area viene mostrata l'ultima applicazione a cui è
stato consentito accesso completo a Internet.
Applicazioni
attive
Applicazioni attive visualizza le applicazioni attualmente in
esecuzione nel computer e connesse a Internet. Fare clic su
un'applicazione per visualizzare gli indirizzi IP a cui l'applicazione è
connessa.
Attività comuni
Fare clic su un collegamento nell'area Attività comuni per andare
alle pagine di Personal Firewall in cui è possibile vedere lo stato
dell'applicazione ed eseguire attività relative all'applicazione.
Guida dell'utente
91
McAfee Personal Firewall Plus
Per visualizzare la pagina Riepilogo eventi:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Visualizza riepilogo.
2
Fare clic su Modifica visualizzazione, quindi selezionare Riepilogo eventi.
Nella pagina Riepilogo eventi sono disponibili le seguenti informazioni:
Voce
Descrizione
Confronto porte
Confronto porte visualizza un grafico a torta relativo alle porte del
computer in uso su cui è stato effettuato il maggior numero di tentativi
nel corso degli ultimi 30 giorni. È possibile fare clic sul nome di una
porta per visualizzarne i dettagli provenienti dalla pagina Eventi in
ingresso. È inoltre possibile spostare il puntatore del mouse sul
numero di una porta per visualizzarne una descrizione.
Principali eventi
Principali eventi visualizza gli indirizzi IP bloccati più di frequente, la
data e l'ora in cui si è verificato l'ultimo evento in ingresso per ogni
indirizzo e il numero totale di eventi in ingresso nel corso degli ultimi
trenta giorni per ogni indirizzo. Fare clic su un evento per
visualizzarne i dettagli provenienti dalla pagina Eventi in ingresso.
Rapporto
giornaliero
Rapporto giornaliero visualizza il numero di eventi in ingresso
bloccati da Personal Firewall durante la giornata, la settimana e il
mese in corso. Fare clic su un numero per visualizzare i dettagli
dell'evento provenienti dalla pagina Eventi in ingresso.
Ultimo evento
Ultimo evento visualizza gli eventi in ingresso più recenti. È possibile
fare clic su un collegamento per rintracciare l'evento o per impostare
l'indirizzo IP come affidabile. Se si imposta un indirizzo IP come
affidabile, si consente a tutto il traffico che ne proviene di raggiungere
il computer.
Attività comuni
Fare clic su un collegamento nell'area Attività comuni per accedere
alle pagine di Personal Firewall in cui è possibile visualizzare i
dettagli degli eventi ed eseguire attività relative agli eventi.
Per visualizzare la pagina Riepilogo di HackerWatch:
92
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Visualizza riepilogo.
2
Fare clic su Modifica visualizzazione, quindi selezionare Riepilogo di
HackerWatch.
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Riepilogo
Nella pagina Riepilogo di HackerWatch sono disponibili le informazioni seguenti.
Voce
Descrizione
Attività a livello
mondiale
Attività a livello mondiale in quest'area viene visualizzata una
mappa mondiale in cui sono identificate le attività bloccate di recente
controllate da HackerWatch.org. Fare clic sulla mappa per aprire la
mappa di Analisi delle minacce globali in HackerWatch.org.
Traccia degli
eventi
Traccia degli eventi visualizza il numero di eventi in ingresso inviati
a HackerWatch.org.
Attività globale
delle porte
Attività globale delle porte visualizza le porte principali che sono
state minacciate nel corso degli ultimi cinque giorni. Fare clic su una
porta per visualizzarne il numero e la descrizione.
Attività comuni
Fare clic su un collegamento nell'area Attività comuni per accedere
alle pagine di HackerWatch.org in cui è possibile ottenere ulteriori
informazioni sulle attività degli hacker in tutto il mondo.
Guida dell'utente
93
McAfee Personal Firewall Plus
Informazioni sulla pagina Applicazioni Internet
Nella pagina Applicazioni Internet viene visualizzato l'elenco delle applicazioni
autorizzate e bloccate.
Per avviare la pagina Applicazioni Internet:
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Applicazioni (Figura 4-2).
Figura 4-2. Pagina Applicazioni Internet
Nella pagina Applicazioni Internet sono disponibili le seguenti informazioni:
Nomi delle applicazioni
Nomi dei file
Livelli di autorizzazione correnti
Dettagli sulle applicazioni: nome e versione dell'applicazione, nome della
società, nome del percorso, timestamp e spiegazione dei tipi di autorizzazione
94
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Applicazioni Internet
Modifica delle regole delle applicazioni
Personal Firewall consente di modificare le regole di accesso per le applicazioni.
Per modificare la regola di un'applicazione:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Personal
Firewall, quindi selezionare Applicazioni Internet.
2
Nell'elenco Applicazioni Internet, fare clic con il pulsante destro del mouse sulla
regola di un'applicazione e selezionare un livello diverso:
Accesso completo: consente all'applicazione di stabilire connessioni
Internet in uscita e in ingresso.
Solo accesso in uscita: consente all'applicazione di stabilire solo una
connessione Internet in uscita.
Blocca questa applicazione: non consente all'applicazione di accedere a
Internet.
NOTA
Quando il firewall è impostato su Aperto o Blocco, le
applicazioni bloccate in precedenza continuano a essere
bloccate. Per impedire che ciò si verifichi, è possibile
impostare la regola di accesso dell'applicazione su Accesso
completo oppure eliminare la regola di autorizzazione Blocco
nell'elenco Applicazioni Internet.
Per eliminare la regola di un'applicazione:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Applicazioni Internet.
2
Nell'elenco Applicazioni Internet, fare clic con il pulsante destro del mouse sulla
regola dell'applicazione, quindi selezionare Eliminare regola applicazione.
Alla successiva richiesta di accesso a Internet da parte dell'applicazione, sarà
possibile impostarne il livello di autorizzazione per aggiungerla nuovamente
all'elenco.
Autorizzazione e blocco delle applicazioni Internet
Per modificare l'elenco delle applicazioni Internet autorizzate e bloccate:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Applicazioni Internet.
Guida dell'utente
95
McAfee Personal Firewall Plus
2
Nella pagina Applicazioni Internet, fare clic su una delle seguenti opzioni:
Nuova applicazione autorizzata: consente all'applicazione l'accesso
completo a Internet.
Nuova applicazione bloccata: non consente all'applicazione di accedere a
Internet.
Eliminare regola applicazione: consente di rimuovere la regola di
un'applicazione.
Informazioni sulla pagina Eventi in ingresso
Utilizzare la pagina Eventi in ingresso per visualizzare il registro Eventi in ingresso
generato quando le connessioni Internet non richieste vengono bloccate da
Personal Firewall.
Per aprire la pagina Eventi in ingresso:
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere Personal Firewall, quindi selezionare
Eventi in ingresso (Figura 4-3).
Figura 4-3. Pagina Eventi in ingresso
96
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Eventi in ingresso
Nella pagina Eventi in ingresso sono disponibili le seguenti informazioni:
Timestamp
Indirizzi IP di origine
Nomi host
Nomi del servizio o dell'applicazione
Dettagli eventi: tipi di connessione, porte di connessione, nome host o IP e
spiegazione del significato degli eventi relativi alle varie porte
Informazioni sugli eventi
Informazioni sugli indirizzi IP
Gli indirizzi IP sono numeri. Per la precisione, sono costituiti da quattro numeri
compresi tra 0 e 255. Tali numeri indicano una destinazione precisa a cui può
essere indirizzato il traffico su Internet.
I tipi di indirizzi IP
Numerosi indirizzi IP sono considerati speciali per varie ragioni:
Indirizzi IP non instradabili: tali indirizzi sono noti anche come "spazi IP privati" e
non possono essere utilizzati su Internet. I blocchi privati sono 10.x.x.x, 172.16.x.x 172.31.x.x e 192.168.x.x.
Indirizzi IP di loop-back: gli indirizzi di loop-back vengono utilizzati a scopo di test.
Il traffico inviato a questo blocco di indirizzi IP torna subito al dispositivo che
genera il pacchetto, non lascia mai il dispositivo e viene utilizzato principalmente
per test di hardware e software. Il blocco di indirizzi IP di loop-back è 127.x.x.x.
Indirizzo IP nullo: indirizzo non valido. Una volta rilevato, Personal Firewall indica
che il traffico utilizzava un indirizzo IP vuoto. Spesso questa situazione indica che
l'origine del traffico viene deliberatamente nascosta dal mittente. Il mittente non
sarà in grado di ricevere risposte al traffico, a meno che il pacchetto non venga
ricevuto da un'applicazione in grado di comprendere i contenuti del pacchetto in
cui sono incluse istruzioni specifiche per tale applicazione. Qualsiasi indirizzo che
inizi per 0 (0.x.x.x) è un indirizzo nullo. Ad esempio, 0.0.0.0 è un indirizzo IP nullo.
Guida dell'utente
97
McAfee Personal Firewall Plus
Eventi da 0.0.0.0
Due sono le cause più probabili per il rilevamento di eventi dall'indirizzo IP 0.0.0.0.
La prima causa, più comune, è che il computer abbia ricevuto un pacchetto non
corretto. Internet non è sempre affidabile al 100% ed è possibile che vengano
inoltrati pacchetti non validi. Poiché i pacchetti vengono esaminati da Personal
Firewall prima della convalida da parte di TCP/IP, è possibile che vengano
segnalati come evento.
Nel secondo caso, l'indirizzo IP di origine ha subito un attacco di tipo spoofing,
ovvero è stato contraffatto. I pacchetti contraffatti possono indicare la scansione in
corso del computer alla ricerca di cavalli di Troia. Personal Firewall blocca questo
tipo di attività, quindi il computer in uso è sicuro.
Eventi da 127.0.0.1
Alcuni eventi vengono generati dall'indirizzo IP 127.0.0.1. Questo viene chiamato
indirizzo di loopback o localhost.
Molti programmi legittimi utilizzano infatti l'indirizzo di loopback per la
comunicazione fra i componenti. Ad esempio, è possibile configurare molti server
di posta elettronica o Web tramite un'interfaccia Web. Per accedere all'interfaccia,
digitare "http://localhost/" nel browser Web.
Il traffico proveniente da tali programmi viene autorizzato da Personal
Firewall, quindi se si rilevano eventi da 127.0.0.1, è probabile che l'indirizzo IP di
origine sia stato sottoposto a spoofing, ovvero sia stato contraffatto. I pacchetti
contraffatti indicano in genere che un altro computer sta eseguendo la scansione
del proprio computer alla ricerca di cavalli di Troia. Personal Firewall blocca questi
tentativi di intrusione, quindi il computer in uso è sicuro.
Esistono programmi, come Netscape 6.2 e versioni successive, che richiedono
l'aggiunta di 127.0.0.1 all'elenco Indirizzi IP affidabili. La modalità di comunicazione
tra i componenti di tali programmi non consente a Personal Firewall di
determinare se si tratti o meno di traffico locale.
Nel caso di Netscape 6.2, se non si imposta 127.0.0.1 come affidabile, non sarà
possibile utilizzare l'elenco degli amici. Se si rileva quindi traffico proveniente da
127.0.0.1 e tutte le applicazioni del computer funzionano normalmente, è possibile
bloccare tale traffico senza che si verifichino problemi. Se tuttavia in un
programma, ad esempio Netscape, si verificano problemi, aggiungere 127.0.0.1
all'elenco Indirizzi IP affidabili di Personal Firewall, quindi verificare se i problemi
sono stati risolti.
Se l'inserimento di 127.0.0.1 nell'elenco degli indirizzi IP affidabili consente di
risolvere il problema, è necessario valutare attentamente le opzioni disponibili. Se
si imposta 127.0.0.1 come affidabile, il programma funzionerà correttamente, ma il
sistema sarà più vulnerabile ad attacchi di spoofing. Se non si ritiene affidabile
l'indirizzo, il programma non funzionerà correttamente, ma il sistema sarà
protetto dal traffico dannoso.
98
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Eventi in ingresso
Eventi dai computer nella LAN
Gli eventi possono essere generati dai computer presenti nella LAN. Questi eventi
vengono visualizzati in verde, a indicare che provengono dalla rete.
Nella maggior parte delle configurazioni LAN aziendali si consiglia di selezionare
la casella di controllo Considera affidabili tutti i computer della LAN nella finestra di
dialogo Indirizzi IP affidabili.
In determinate situazioni, la rete "locale" può essere tanto pericolosa quanto
Internet, soprattutto se si utilizza una rete DSL o con modem via cavo a larghezza
di banda elevata. In tal caso, è consigliabile non selezionare l'opzione Considera
affidabili tutti i computer della LAN. Aggiungere, invece, gli indirizzi IP dei
computer locali all'elenco Indirizzi IP affidabili.
Eventi dagli indirizzi IP privati
Gli indirizzi IP con formato 192.168.xxx.xxx, 10.xxx.xxx.xxx e 172.16.0.0 172.31.255.255 sono detti non instradabili o privati. Tali indirizzi IP non
dovrebbero mai lasciare la rete e possono essere considerati quasi sempre
affidabili.
Il blocco 192.168 xxx.xxx viene utilizzato con Condivisione connessione Internet di
Microsoft (ICS). Se si utilizza Condivisione connessione Internet e si rilevano
eventi provenienti da tale blocco IP, è possibile aggiungere l'indirizzo IP
192.168.255.255 all'elenco Indirizzi IP affidabili. In tal modo verrà impostato come
affidabile l'intero blocco 192.168.xxx.xxx.
Se non si è connessi a una rete privata e si rilevano eventi provenienti da tali
intervalli IP, è possibile che gli indirizzi IP di origine siano stati sottoposti a
spoofing, ovvero siano stati contraffatti. I pacchetti contraffatti indicano in genere
una scansione per la ricerca di cavalli di Troia. È importante ricordare che tale
tentativo è stato bloccato da Personal Firewall, quindi il computer in uso è sicuro.
Poiché gli indirizzi IP privati fanno riferimento a computer diversi a seconda della
rete a cui si è connessi, la segnalazione di tali eventi risulta inutile, quindi non
viene effettuata.
Visualizzazione degli eventi nel registro Eventi in ingresso
Nel registro Eventi in ingresso, gli eventi vengono visualizzati in numerosi modi
diversi. La visualizzazione predefinita mostra solo gli eventi che si verificano nel
corso della giornata. È possibile visualizzare anche gli eventi che si sono verificati
durante la settimana scorsa oppure il registro completo.
Grazie a Personal Firewall è inoltre possibile visualizzare eventi in ingresso relativi
a giorni specifici, provenienti da specifici indirizzi Internet (indirizzi IP) o
contenenti le stesse informazioni sull'evento.
Per informazioni su un evento, fare clic sull'evento. Le informazioni verranno
visualizzate nel riquadro Informazioni evento.
Guida dell'utente
99
McAfee Personal Firewall Plus
Visualizzazione degli eventi odierni
Utilizzare questa opzione per rivedere gli eventi odierni.
Per visualizzare gli eventi odierni:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall, quindi selezionare Eventi
in ingresso.
2
Nel registro Eventi in ingresso, fare clic con il pulsante destro del mouse su una
voce, quindi fare clic su Mostra eventi di oggi.
Visualizzazione degli eventi della settimana
Utilizzare questa opzione per rivedere gli eventi settimanali.
Per visualizzare gli eventi della settimana:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall, quindi selezionare Eventi
in ingresso.
2
Nel registro Eventi in ingresso, fare clic con il pulsante destro del mouse su una
voce, quindi fare clic su Mostra eventi di questa settimana.
Visualizzazione del registro Eventi in ingresso completo
Utilizzare questa opzione per rivedere tutti gli eventi.
Per visualizzare tutti gli eventi nel registro Eventi in ingresso:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Personal
Firewall, quindi fare clic su Eventi in ingresso.
2
Nel registro Eventi in ingresso, fare clic con il pulsante destro del mouse su una
voce, quindi fare clic su Mostra registro completo.
Il registro Eventi in ingresso visualizza tutti gli eventi del registro.
Visualizzazione degli eventi di un giorno specifico
Utilizzare questa opzione per rivedere gli eventi di un giorno specifico.
Per visualizzare gli eventi di un giorno specifico:
100
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall, quindi selezionare Eventi
in ingresso.
2
Nel registro Eventi in ingresso, fare clic con il pulsante destro del mouse su una
voce, quindi fare clic su Mostra solo eventi del giorno selezionato.
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Eventi in ingresso
Visualizzazione degli eventi da un indirizzo Internet specifico
Utilizzare questa opzione per rivedere gli eventi che vengono originati da un
particolare indirizzo Internet.
Per visualizzare gli eventi di un indirizzo Internet:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall e fare clic su Eventi in
ingresso.
2
Nel registro Eventi in ingresso, fare clic con il pulsante destro del mouse su una
voce, quindi fare clic su Mostra solo eventi dell'indirizzo Internet selezionato.
Visualizzazione di eventi con le stesse informazioni sull'evento
Utilizzare questa opzione per rivedere gli eventi nel registro Eventi in ingresso per
i quali nella colonna Informazioni evento sono riportate le stesse informazioni
dell'evento selezionato. È possibile verificare quante volte si è verificato l'evento e
se proviene dalla stessa origine. La colonna Informazioni evento contiene una
descrizione dell'evento e, se noto, il programma o il servizio comune che utilizza
la porta interessata.
Per visualizzare gli eventi con le stesse informazioni sull'evento:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall e fare clic su Eventi in
ingresso.
2
Nel registro Eventi in ingresso, fare clic con il pulsante destro del mouse su una
voce, quindi fare clic su Mostra solo eventi con le stesse informazioni
sull'evento.
Risposta agli eventi in ingresso
Oltre a rivedere informazioni dettagliate sugli eventi visualizzati nel registro
Eventi in ingresso, è possibile creare con Visual Trace una traccia degli indirizzi IP
di un evento del registro Eventi in ingresso oppure ottenere informazioni
sull'evento visitando HackerWatch.org, il sito Web della comunità online per la
protezione dagli attacchi degli hacker.
Guida dell'utente
101
McAfee Personal Firewall Plus
Traccia dell'evento selezionato
È possibile tentare di creare con Visual Trace una traccia visuale degli indirizzi IP
relativi a un evento riportato nel registro Eventi in ingresso.
Per creare la traccia di un evento selezionato:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall e selezionare Eventi in
ingresso.
2
Nel registro Eventi in ingresso, fare clic con il pulsante destro del mouse
sull'evento che si desidera rintracciare, quindi scegliere Rintraccia evento
selezionato. Per tenere traccia di un evento è possibile anche fare doppio clic su
un evento.
Per impostazione predefinita, la traccia visuale viene avviata in Personal Firewall
mediante il programma Visual Trace di Personal Firewall.
Suggerimenti da HackerWatch.org
Per ottenere suggerimenti da HackerWatch.org:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Personal
Firewall e selezionare Eventi in ingresso.
2
Selezionare l'evento nella pagina Eventi in ingresso, quindi fare clic su Ulteriori
informazioni nel riquadro Desidero.
Il browser Web predefinito verrà aperto e verrà visualizzato il sito Web
HackerWatch.org in cui sono disponibili informazioni relative al tipo di evento e
suggerimenti relativi all'opportunità di segnalare l'evento.
Segnalazione di un evento
Per segnalare un evento che si ritiene essere un attacco al computer in uso:
1
2
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall e selezionare Eventi in
ingresso.
Fare clic sull'evento che si desidera segnalare, quindi fare clic su Segnalare
questo evento nel riquadro Desidero.
Personal Firewall segnala l'evento al sito Web HackerWatch.org, utilizzando l'ID
univoco del computer in uso.
102
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Eventi in ingresso
Registrazione a HackerWatch.org
Alla prima apertura della pagina Riepilogo, HackerWatch.org verrà contattato da
Personal Firewall per generare un ID utente univoco. Se si è già utenti registrati, la
richiesta di accesso verrà convalidata automaticamente. Ai nuovi utenti viene
richiesta l'immissione di uno pseudonimo e di un indirizzo di posta elettronica. Per
utilizzare le funzionalità di filtro e di invio tramite posta elettronica degli eventi
disponibili nel sito Web sarà quindi necessario fare clic sul collegamento di
convalida disponibile nel messaggio di posta elettronica di conferma di
HackerWatch.org.
È possibile segnalare eventi a HackerWatch.org senza convalidare l'ID utente. Per
filtrare e inviare tramite posta elettronica degli eventi a un amico è tuttavia
necessario effettuare la registrazione al servizio.
L'abbonamento a tale servizio consente di tenere traccia delle segnalazioni inviate
e di ricevere avvisi, nel caso in cui a HackerWatch.org siano necessarie più
informazioni o ulteriori azioni da parte dell'utente. L'abbonamento consente
inoltre di verificare tutte le informazioni ricevute, in modo da poterle utilizzare.
Tutti gli indirizzi di posta elettronica forniti a HackerWatch.org rimangono
riservati. Se una richiesta di ulteriori informazioni viene inviata da un ISP, tale
richiesta viene reindirizzata tramite HackerWatch.org, in modo da non esporre
mai l'indirizzo di posta elettronica degli utenti.
Considerare affidabile un indirizzo
È possibile utilizzare la pagina Eventi in ingresso per aggiungere un indirizzo IP
all'elenco Indirizzi IP affidabili e consentire una connessione permanente.
Se nella pagina Eventi in ingresso viene individuato un evento contenente un
indirizzo IP che si desidera autorizzare, è possibile impostare Personal Firewall in
modo che le connessioni da tale indirizzo siano consentite in qualunque momento.
Per aggiungere un indirizzo IP all'elenco Indirizzi IP affidabili:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall e selezionare Eventi in
ingresso.
2
Fare clic con il pulsante destro del mouse sull'evento contenente l'indirizzo IP
da impostare come affidabile e scegliere Considera affidabile l'indirizzo IP di
origine.
Guida dell'utente
103
McAfee Personal Firewall Plus
Verificare che l'indirizzo IP visualizzato nella finestra di dialogo Considerare
affidabile questo indirizzo sia corretto, quindi fare clic su OK. L'indirizzo IP verrà
aggiunto all'elenco Indirizzi IP affidabili.
Per assicurarsi che l'indirizzo IP sia stato aggiunto:
1
2
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall e selezionare Opzioni.
Fare clic sull'icona IP affidabili ed esclusi, quindi sulla scheda Indirizzi IP
affidabili.
L'indirizzo IP verrà visualizzato nell'elenco Indirizzi IP affidabili.
Esclusione di un indirizzo
Se nel registro Eventi in ingresso viene visualizzato un indirizzo IP, questo significa
che il traffico proveniente da tale indirizzo è stato bloccato. Pertanto, l'esclusione
di un indirizzo non aggiunge ulteriore protezione a meno che il computer non
abbia porte deliberatamente aperte dalla funzione Servizi di sistema o
un'applicazione autorizzata a ricevere dati.
Aggiungere un indirizzo IP all'elenco di esclusione solo se si dispone di una o più
porte deliberatamente aperte e se si ha motivo di credere che sia necessario
bloccare l'accesso di tale indirizzo alle porte aperte.
Se nella pagina Eventi in ingresso viene individuato un evento contenente un
indirizzo IP che si desidera escludere, è possibile configurare Personal Firewall in
modo che le connessioni da tale indirizzo non siano mai consentite.
È possibile utilizzare la pagina Eventi in ingresso, che elenca gli indirizzi IP del
traffico Internet in ingresso, per escludere un indirizzo IP che sembra essere
l'origine di attività Internet sospette o indesiderate.
Per aggiungere un indirizzo IP all'elenco Indirizzi IP esclusi:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall, quindi selezionare Eventi
in ingresso.
2
La pagina Eventi in ingresso elenca gli indirizzi IP del traffico Internet in
ingresso. Selezionare un indirizzo IP, quindi eseguire una delle seguenti
operazioni:
Fare clic con il pulsante destro del mouse sull'indirizzo IP, quindi
selezionare Escludi l'indirizzo IP di origine.
Fare clic su Escludere questo indirizzo nel menu Desidero.
104
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Eventi in ingresso
3
Nella finestra di dialogo Aggiungi regola indirizzi IP esclusi, utilizzare una o più
impostazioni seguenti per configurare la regola dell'indirizzo IP escluso:
Indirizzo IP singolo: l'indirizzo IP da escludere. L'indirizzo predefinito è
quello selezionato nella pagina Eventi in ingresso.
Intervallo di indirizzi IP: gli indirizzi IP tra l'indirizzo specificato in Da
indirizzo IP e l'indirizzo specificato in A indirizzo IP.
Data scadenza regola: data e ora in cui la regola dell'indirizzo IP escluso
scade. Per selezionare la data e l'ora, selezionare i menu a discesa
appropriati.
Descrizione: se lo si desidera, descrivere la nuova regola.
Fare clic su OK.
4
Nella finestra di dialogo, fare clic su Sì per confermare l'impostazione. Fare clic
su No per tornare alla finestra di dialogo Aggiungi regola indirizzi IP esclusi.
Se viene rilevato un evento proveniente da una connessione Internet esclusa, verrà
inviato un avviso in base al metodo specificato nella pagina Impostazioni avviso.
Per assicurarsi che l'indirizzo IP sia stato aggiunto:
1
Fare clic sulla scheda Opzioni.
2
Fare clic sull'icona IP affidabili ed esclusi, quindi sulla scheda Indirizzi IP esclusi.
L'indirizzo IP verrà selezionato nell'elenco Indirizzi IP esclusi.
Gestione del registro Eventi in ingresso
È possibile utilizzare la pagina Eventi in ingresso per gestire gli eventi del registro
Eventi in ingresso generati quando il traffico Internet non richiesto viene bloccato
da Personal Firewall.
Archiviazione del registro Eventi in ingresso
È possibile archiviare il registro Eventi in ingresso corrente per salvare tutti gli
eventi in ingresso registrati, incluse la data e le ore, gli IP di origine, i nomi di host,
le porte e le informazioni sull'evento. Il registro Eventi in ingresso va archiviato
periodicamente per evitare che diventi troppo grande.
Guida dell'utente
105
McAfee Personal Firewall Plus
Per archiviare il registro Eventi in ingresso:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall, quindi selezionare Eventi
in ingresso.
2
Nella pagina Eventi in ingresso, fare clic su Archivio.
3
Nella finestra di dialogo Archivia registro, fare clic su Sì per procedere con
l'operazione.
4
Fare clic su Salva per salvare l'archivio nel percorso predefinito oppure
scegliere un percorso in cui salvare l'archivio.
NOTA
Per impostazione predefinita, Personal Firewall archivia
automaticamente il registro Eventi in ingresso. Selezionare o
deselezionare Archivia automaticamente gli eventi registrati
nella pagina Impostazioni registro eventi per attivare o
disattivare l'opzione.
Visualizzazione dei registri Eventi in ingresso archiviati
È possibile visualizzare i registri Eventi in ingresso archiviati in precedenza.
L'archivio salvato include la data e le ore, gli IP di origine, i nomi host, le porte e le
informazioni sugli eventi.
Per visualizzare il registro Eventi in ingresso archiviato:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall, quindi selezionare Eventi
in ingresso.
2
Nella pagina Eventi in ingresso, fare clic su Visualizza archivi.
3
Selezionare o cercare il nome file dell'archivio e fare clic su Apri.
Cancellazione del registro Eventi in ingresso
È possibile cancellare tutte le informazioni dal registro Eventi in ingresso.
ATTENZIONE
Una volta cancellato il registro eventi in ingresso, non sarà possibile
recuperarne il contenuto. Se si ritiene di averne bisogno in futuro, si
consiglia di archiviare il Registro eventi anziché cancellarlo.
Per cancellare il registro Eventi in ingresso:
106
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Personal
Firewall, quindi selezionare Eventi in ingresso.
2
Nella pagina Eventi in ingresso, fare clic su Cancella registro.
3
Fare clic su Sì nella finestra di dialogo per cancellare il registro.
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sulla pagina Eventi in ingresso
Copia di un evento negli Appunti
È possibile copiare un evento negli Appunti per incollarlo in un file di testo
utilizzando il Blocco note.
Per copiare gli eventi negli appunti:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Personal
Firewall, quindi selezionare Eventi in ingresso.
2
Fare clic con il pulsante destro del mouse sull'evento nel registro Eventi in
ingresso.
3
Fare clic su Copia negli Appunti evento selezionato.
4
Avviare Blocco note.
Digitare notepad nella riga di commando oppure fare clic su Start,
scegliere Programmi, quindi Accessori. Selezionare Blocco note.
5
Scegliere Incolla dal menu Modifica. Il testo dell'evento verrà visualizzato nel
Blocco note. Ripetere il passaggio fino a quando non saranno disponibili tutti
gli eventi necessari.
6
Salvare il file del Blocco note in un percorso protetto.
Eliminazione dell'evento selezionato
È possibile eliminare eventi dal registro Eventi in ingresso.
Per eliminare eventi dal registro Eventi in ingresso:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows, scegliere Personal Firewall, quindi selezionare Eventi
in ingresso.
2
Nella pagina Eventi in ingresso, fare clic sull'evento che si desidera eliminare.
3
Scegliere Elimina evento selezionato dal menu Modifica. L'evento viene
eliminato dal registro Eventi in ingresso.
Guida dell'utente
107
McAfee Personal Firewall Plus
Informazioni sugli avvisi
Si consiglia di acquisire familiarità con i tipi di avviso che verranno visualizzati
durante l'utilizzo di Personal Firewall. Esaminare i seguenti tipi di avviso che
possono essere visualizzati e le possibili risposte, in modo da poter reagire con
sicurezza.
NOTA
I suggerimenti sugli avvisi aiutano a deciderne la gestione. Per
visualizzare i suggerimenti sugli avvisi, fare clic sulla scheda
Opzioni, sull'icona Impostazioni avviso, quindi selezionare Usa
suggerimenti intelligenti (opzione predefinita) o Visualizza solo
suggerimenti intelligenti dall'elenco Suggerimenti intelligenti.
Avvisi rossi
Gli avvisi rossi contengono informazioni importanti che richiedono l'attenzione
immediata dell'utente:
Applicazione Internet bloccata: questo avviso viene visualizzato se Personal
Firewall blocca l'accesso a Internet di un'applicazione. Ad esempio, se viene
visualizzato un avviso relativo a un programma cavallo di Troia, a tale
programma viene automaticamente impedito l'accesso a Internet e all'utente
viene consigliato di cercare i virus nel computer.
L'applicazione richiede l'accesso a Internet: questo avviso viene visualizzato
quando Personal Firewall rileva traffico Internet o di rete per le nuove
applicazioni.
L'applicazione è stata modificata: questo avviso viene visualizzato quando
Personal Firewall rileva una modifica a un'applicazione a cui in precedenza era
stato consentito l'accesso a Internet. Se non è stato eseguito l'upgrade
dell'applicazione di recente, si consiglia di non concedere facilmente l'accesso
a Internet all'applicazione modificata.
108
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sugli avvisi
L'applicazione richiede l'Accesso server: questo avviso viene visualizzato
quando Personal Firewall rileva che un'applicazione a cui in precedenza era
stato consentito l'accesso a Internet ha richiesto l'accesso a Internet come
server.
NOTA
L'impostazione predefinita Aggiornamenti automatici di
Windows XP SP2 scarica e installa gli aggiornamenti per il
sistema operativo Windows e per gli altri programmi
Microsoft eseguiti sul computer senza segnalarlo agli utenti.
Quando un'applicazione viene modificata da uno degli
aggiornamenti invisibili di Windows, gli avvisi di McAfee
Personal Firewall vengono visualizzati al successivo avvio
dell'applicazione Microsoft.
IMPORTANTE
È necessario consentire l'accesso alle applicazioni che
richiedono l'accesso a Internet per scaricare gli ultimi
aggiornamenti del prodotto online, quali i servizi di McAfee.
Avviso Applicazione Internet bloccata
Se viene visualizzato un avviso relativo a un programma cavallo di Troia
(Figura 4-4), Personal Firewall impedisce automaticamente a tale programma
l'accesso a Internet e all'utente viene consigliato di cercare i virus nel computer. Se
non è installato McAfee VirusScan, è possibile avviare McAfee SecurityCenter.
Figura 4-4. Avviso Applicazione Internet bloccata
Guida dell'utente
109
McAfee Personal Firewall Plus
Visualizzare una breve descrizione dell'evento, quindi scegliere una delle seguenti
opzioni:
Fare clic su Ulteriori informazioni per ottenere informazioni dettagliate
sull'evento consultando il registro Eventi in ingresso (per ulteriori informazioni
vedere Informazioni sulla pagina Eventi in ingresso a pagina 96).
Fare clic su Avvia McAfee VirusScan per cercare i virus nel computer.
Fare clic su Continuare l'operazione in corso se non si desidera effettuare altre
operazioni, oltre a quelle eseguite da Personal Firewall.
Fare clic su Consentire l'accesso in uscita per consentire una connessione in
uscita (protezione Elevata).
Avviso L'applicazione richiede l'accesso a Internet
Se si seleziona Standard o Elevata nelle opzioni delle impostazioni di protezione,
viene visualizzato un avviso (Figura 4-5) quando vengono rilevate connessioni
Internet o di rete per le applicazioni nuove o modificate.
Figura 4-5. Avviso L'applicazione richiede l'accesso a Internet
Se viene visualizzato un avviso in cui viene raccomandata attenzione nel
consentire l'accesso dell'applicazione a Internet, è possibile fare clic su Per ulteriori
informazioni, fare clic qui per ottenere ulteriori informazioni sull'applicazione.
Questa opzione viene visualizzata nell'avviso solo se Personal Firewall è
configurato per utilizzare i suggerimenti intelligenti.
110
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sugli avvisi
McAfee potrebbe non riconoscere l'applicazione durante il tentativo di accesso a
Internet (Figura 4-6).
Figura 4-6. Avviso Applicazione non riconosciuta
Pertanto, potrebbe non fornire indicazioni su come gestirla. È possibile segnalare
l'applicazione a McAfee facendo clic su Informa McAfee di questo programma.
Viene visualizzata una pagina Web in cui viene richiesto di inserire le informazioni
relative all'applicazione. Inserire il maggior numero di informazioni disponibili.
Le informazioni inviate dagli utenti vengono utilizzate, in combinazione con altri
strumenti di ricerca, dai nostri operatori HackerWatch per determinare se
un'applicazione deve essere inserita nel nostro database di applicazioni note e, in
tal caso, come deve essere gestita da Personal Firewall.
Visualizzare una breve descrizione dell'evento, quindi scegliere una delle seguenti
opzioni:
Fare clic su Consentire l'accesso per consentire all'applicazione di stabilire una
connessione Internet in uscita e in ingresso.
Fare clic su Consenti accesso una volta sola per concedere all'applicazione una
connessione Internet temporanea. L'accesso è limitato all'intervallo che
intercorre tra quando viene avviata l'applicazione e quando viene chiusa.
Fare clic su Bloccare tutti gli accessi per impedire la connessione Internet.
Fare clic su Consentire l'accesso in uscita per consentire una connessione in
uscita (protezione Elevata).
Fare clic su Guida alla scelta per visualizzare la Guida in linea sulle
autorizzazioni di accesso delle applicazioni.
Guida dell'utente
111
McAfee Personal Firewall Plus
Avviso L'applicazione è stata modificata
Se è stata selezionata la protezione Basata sull'affidabilità, Standard o Elevata nelle
opzioni di impostazione di protezione, viene visualizzato un avviso (Figura 4-7)
quando Personal Firewall rileva una modifica in un'applicazione che in
precedenza era stata autorizzata ad accedere a Internet. Se non è stato eseguito
l'upgrade dell'applicazione in questione di recente, si consiglia di non concedere
facilmente l'accesso a Internet all'applicazione modificata.
Figura 4-7. Avviso L'applicazione è stata modificata
Visualizzare una breve descrizione dell'evento, quindi scegliere una delle seguenti
opzioni:
Fare clic su Consentire l'accesso per consentire all'applicazione di stabilire una
connessione Internet in uscita e in ingresso.
Fare clic su Consenti accesso una volta sola per concedere all'applicazione una
connessione Internet temporanea. L'accesso è limitato all'intervallo che
intercorre tra quando viene avviata l'applicazione e quando viene chiusa.
Fare clic su Bloccare tutti gli accessi per impedire la connessione Internet.
Fare clic su Consentire l'accesso in uscita per consentire una connessione in
uscita (protezione Elevata).
Fare clic su Guida alla scelta per visualizzare la Guida in linea sulle
autorizzazioni di accesso delle applicazioni.
112
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sugli avvisi
Avviso L'applicazione richiede l'Accesso server
Se è stata selezionata la protezione Elevata nelle opzioni di impostazione di
protezione, viene visualizzato un avviso (Figura 4-8) quando Personal Firewall
rileva che un'applicazione, che in precedenza era stata autorizzata ad accedere a
Internet, ha richiesto l'accesso a Internet come server.
Figura 4-8. Avviso L'applicazione richiede l'Accesso server
Ad esempio, un avviso viene visualizzato quando MSN Messenger richiede
accesso al server per inviare un file durante una conversazione.
Visualizzare una breve descrizione dell'evento, quindi scegliere una delle seguenti
opzioni:
Fare clic su Consenti accesso una volta sola per consentire all'applicazione un
accesso a Internet temporaneo. L'accesso è limitato all'intervallo che intercorre
tra quando viene avviata l'applicazione e quando viene chiusa.
Fare clic su Consentire accesso server per consentire all'applicazione di
stabilire una connessione Internet in uscita e in ingresso.
Fare clic su Consentire solo accesso in uscita per impedire le connessioni
Internet in ingresso.
Fare clic su Bloccare tutti gli accessi per impedire la connessione Internet.
Fare clic su Guida alla scelta per visualizzare la Guida in linea sulle
autorizzazioni di accesso delle applicazioni. Avvisi verdi
Guida dell'utente
113
McAfee Personal Firewall Plus
Avvisi verdi
Gli avvisi verdi indicano la presenza di eventi in Personal Firewall, come le
applicazioni a cui è stato automaticamente concesso l'accesso a Internet.
Programma autorizzato all'accesso a Internet: questo avviso viene visualizzato
quando l'accesso a Internet viene concesso automaticamente a tutte le applicazioni
nuove e viene emessa una notifica (protezione Basata sull'affidabilità). Un esempio
di applicazione modificata è un'applicazione con regole modificate per
consentirne automaticamente l'accesso a Internet.
Avviso Applicazione autorizzata all'accesso a Internet
Se nelle opzioni di impostazione di protezione è stata selezionata la protezione
Basata sull'affidabilità, Personal Firewall consente automaticamente l'accesso a
Internet a tutte le applicazioni nuove, quindi informa l'utente con un avviso
(Figura 4-9).
Figura 4-9. Programma autorizzato all'accesso a Internet
Visualizzare una breve descrizione dell'evento, quindi scegliere una delle seguenti
opzioni:
Fare clic su Visualizzare registro applicazioni per ottenere informazioni
dettagliate sull'evento mediante il registro Eventi in ingresso applicazioni
Internet (per ulteriori informazioni vedere Informazioni sulla pagina Applicazioni
Internet a pagina 94).
Per evitare la visualizzazione di questi tipi di avvisi, fare clic su Disattivare tipo
di avviso.
Fare clic su Continuare l'operazione in corso se non si desidera effettuare altre
operazioni, oltre a quelle eseguite da Personal Firewall.
Fare clic su Bloccare tutti gli accessi per impedire la connessione Internet.
114
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sugli avvisi
Avviso L'applicazione è stata modificata
Se nelle opzioni di impostazione di protezione è stata selezionata la protezione
Basata sull'affidabilità, Personal Firewall consente automaticamente l'accesso a
Internet a tutte le applicazioni modificate. Visualizzare una breve descrizione
dell'evento, quindi scegliere una delle seguenti opzioni:
Fare clic su Visualizzare registro applicazioni per ottenere informazioni
dettagliate sull'evento mediante il registro Applicazioni Internet (per ulteriori
informazioni vedere Informazioni sulla pagina Applicazioni Internet a pagina 94).
Per evitare la visualizzazione di questi tipi di avvisi, fare clic su Disattivare tipo
di avviso.
Fare clic su Continuare l'operazione in corso se non si desidera effettuare altre
operazioni, oltre a quelle eseguite da Personal Firewall.
Fare clic su Bloccare tutti gli accessi per impedire la connessione Internet.
Avvisi blu
Gli avvisi blu contengono informazioni, ma non richiedono una reazione da parte
dell'utente.
Tentativo di connessione bloccato: questo avviso viene visualizzato quando il
traffico Internet o di rete indesiderato viene bloccato da Personal Firewall
(Protezione basata su affidabilità, standard o elevata).
Avviso Tentativo di connessione bloccato
Se è stata seleziona la protezione Basata sull'affidabilità, Standard o Elevata, viene
visualizzato un avviso (Figura 4-10) in caso di blocco del traffico Internet o di rete
indesiderato.
Figura 4-10. Avviso Tentativo di connessione bloccato
Guida dell'utente
115
McAfee Personal Firewall Plus
Visualizzare una breve descrizione dell'evento, quindi scegliere una delle seguenti
opzioni:
Fare clic su Visualizzare registro eventi per ottenere informazioni dettagliate
sull'evento mediante il registro Eventi in ingresso di Personal Firewall (per
ulteriori informazioni vedere Informazioni sulla pagina Eventi in ingresso a
pagina 96).
Fare clic su Rintracciare questo indirizzo per creare una traccia visuale degli
indirizzi IP relativi all'evento.
Fare clic su Escludere questo indirizzo per bloccare l'accesso al computer di
questo indirizzo. L'indirizzo verrà aggiunto all'elenco Indirizzi IP esclusi.
Fare clic su Accettare come affidabile per consentire l'accesso di questo
indirizzo IP al computer.
Fare clic su Continuare l'operazione in corso se non si desidera effettuare altre
operazioni, oltre a quelle eseguite da Personal Firewall.
116
Software McAfee® Internet Security Suite-Wireless Network Edition
5
McAfee Privacy Service
McAfee® Privacy Service™. Il software McAfee Privacy Service offre una
protezione avanzata per utenti privati, famiglie, dati personali e computer.
Funzioni
In questa versione di McAfee Privacy Service sono disponibili le seguenti funzioni:
Regole per gli orari di utilizzo di Internet: è possibile specificare i giorni e gli
orari durante i quali gli utenti possono accedere a Internet.
Filtro personalizzato mediante parole chiave: per poter creare regole associate
a parole chiave e consentire o bloccare l'accesso degli utenti ai siti Web.
Backup e ripristino di Privacy Service: consente di salvare e ripristinare le
impostazioni di Privacy Service in qualsiasi momento.
Blocco di Web bug: blocca i Web bug (oggetti scaricati da siti Web
potenzialmente pericolosi) in modo che non vengano caricati nelle pagine Web
visitate.
Blocco di popup: consente di impedire la visualizzazione delle finestre popup
durante la navigazione in Internet.
Shredder: McAfee Shredder protegge la privacy grazie alla cancellazione
rapida e sicura dei file indesiderati.
L'amministratore
L'amministratore specifica quali utenti possono accedere a Internet, in quali orari
e quali operazioni possono effettuare online.
NOTA
L'amministratore è considerato un adulto e in quanto tale può
accedere a tutti i siti Web nonché consentire o impedire la
trasmissione di informazioni di identificazione personale
(PII).
Guida dell'utente
117
McAfee Privacy Service
Impostazione di Privacy Service
L'Assistente di installazione consente di creare l'amministratore, di gestire le
impostazioni generali, di immettere informazioni personali e di aggiungere utenti.
Per poter effettuare l'accesso a Privacy Service è necessario ricordare la password
di amministratore e la risposta di sicurezza. Senza aver effettuato l'accesso, non è
possibile utilizzare Privacy Service e Internet. Mantenere segreta la password per
non consentire ad altri di modificare le impostazioni di Privacy Service. Alcuni siti
Web richiedono l'attivazione dei cookie per poter funzionare correttamente.
Privacy Service accetta sempre i cookie di McAfee.com.
Recupero della password di amministratore
Se si dimentica la password di amministratore, è possibile recuperarla utilizzando
le informazioni di sicurezza immesse al momento della creazione del profilo
dell'amministratore.
Per recuperare la password di amministratore:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
nella barra
delle applicazioni di Windows, scegliere McAfee Privacy Service, quindi
selezionare Accedi.
2
Selezionare Amministratore dal menu a discesa Nome utente.
3
Fare clic su Password dimenticata?
4
Immettere la risposta alla domanda di sicurezza visualizzata, quindi fare clic
su Password. Verrà visualizzato un messaggio contenente la password. Se si
dimentica la risposta alla domanda di sicurezza, occorre rimuovere McAfee
Privacy Service in Modalità provvisoria (solo Windows 2000 e Windows XP).
Rimozione di Privacy Service in Modalità provvisoria
Per rimuovere Privacy Service in Modalità provvisoria:
118
1
Fare clic su Start e scegliere Chiudi sessione. Viene visualizzata la finestra di
dialogo Fine della sessione di lavoro.
2
Selezionare Arresta il sistema dal menu, quindi fare clic su OK.
3
Attendere che venga visualizzato il messaggio Ora si può spegnere il computer,
quindi spegnere il computer.
4
Riaccendere il computer.
5
Iniziare a premere immediatamente il tasto F8 ogni due secondi finché viene
visualizzato il menu di avvio di Windows.
6
Selezionare Modalità provvisoria, quindi premere Invio.
Software McAfee® Internet Security Suite-Wireless Network Edition
L'utente di avvio
7
All'avvio di Windows viene visualizzato un messaggio che descrive la
Modalità provvisoria. Fare clic su OK.
8
Scegliere Installazione applicazioni dal Pannello di controllo di Windows. Al
termine, riavviare il computer.
9
Reinstallare McAfee Privacy Service e specificare la password
dell'amministratore. Annotare la password specificata.
NOTA
La disinstallazione in Modalità provvisoria di Privacy Service
è possibile solo in Windows 2000 o Windows XP.
L'utente di avvio
Per l'utente di avvio l'accesso a Privacy Service viene effettuato automaticamente
all'avvio del computer.
Se, ad esempio, un utente utilizza il computer o Internet più di altri, è possibile
impostarlo come utente di avvio, anche se si tratta dell'amministratore. Per l'utente
di avvio che utilizza il computer non è necessario effettuare l'accesso a Privacy
Service.
Chi ha bambini piccoli può impostare il più piccolo come utente di avvio. In questo
modo, gli utenti più grandi che utilizzano il computer possono disconnettersi
dall'account dell'utente più giovane ed effettuare l'accesso con il proprio nome
utente e la propria password. Ciò permette di proteggere gli utenti più giovani
dalla visione di siti Web inappropriati.
Configurazione dell'amministratore come utente di avvio
Per configurare l'amministratore come utente di avvio:
1
Dalla finestra di dialogo Effettuare l'accesso, selezionare il nome utente dal
menu a discesa Nome utente.
2
Immettere la password nel campo Password.
3
Selezionare Imposta utente come utente di avvio e accedere.
Avvio di McAfee Privacy Service
Dopo l'installazione di McAfee Privacy Service, l'icona McAfee
viene
visualizzata nella barra delle applicazioni di Windows, accanto all'orologio del
sistema. Dall'icona McAfee è possibile accedere a McAfee Privacy Service, a
McAfee SecurityCenter e ad altri prodotti McAfee installati nel computer.
Guida dell'utente
119
McAfee Privacy Service
Avvio e accesso a Privacy Service
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows; scegliere McAfee Privacy Service e selezionare
Accedi.
2
Selezionare il nome utente dal menu a discesa Nome utente.
3
Immettere la password nel campo Password.
4
Fare clic su Accedi.
Disattivazione di Privacy Service
Per disattivare Privacy Service è necessario avere effettuato l'accesso come
amministratore.
Per disattivare Privacy Service:
Fare clic con il pulsante destro del mouse sull'icona McAfee
McAfee Privacy Service, quindi selezionare Chiudi sessione.
, scegliere
NOTA
Se invece di Chiudi sessione viene visualizzato Accedi, la
disconnessione è già stata effettuata.
Aggiornamento di McAfee Privacy Service
Mentre il computer è attivo e collegato a Internet, McAfee SecurityCenter controlla
regolarmente la disponibilità di aggiornamenti di Privacy Service. Se è disponibile
un aggiornamento, McAfee SecurityCenter richiede di aggiornare Privacy Service.
Per verificare manualmente la disponibilità di aggiornamenti:
fare clic sull'icona Aggiornamenti
nel riquadro superiore.
Rimozione e reinstallazione di Privacy Service
Per poter disinstallare il prodotto, è necessario essere collegati a Privacy Service
come amministratore.
NOTA
La rimozione di Privacy Service cancella tutti i dati Privacy
Service.
120
Software McAfee® Internet Security Suite-Wireless Network Edition
Rimozione e reinstallazione di Privacy Service
Rimozione di Privacy Service
Per rimuovere Privacy Service:
1
Salvare tutti i dati e chiudere le applicazioni aperte.
2
Aprire il Pannello di controllo.
In Windows 98, Windows Me e Windows 2000: selezionare Start, scegliere
Impostazioni, quindi fare clic su Pannello di controllo.
In Windows XP: nella barra delle applicazioni di Windows, selezionare Start,
quindi fare clic su Pannello di controllo.
3
Aprire la finestra di dialogo Installazione applicazioni:
In Windows 98, Me e 2000: fare doppio clic su Installazione applicazioni.
In Windows XP: fare clic su Installazione applicazioni.
4
Selezionare McAfee Privacy Service dall'elenco dei programmi, quindi fare clic
su Cambia/Rimuovi.
5
Quando viene chiesto di confermare l'operazione, fare clic su Sì.
6
Quando viene chiesto di riavviare il sistema, fare clic su Chiudi. Per completare
il processo di disinstallazione, il computer viene riavviato.
Installazione di Privacy Service
Per installare Privacy Service:
1
Accedere al sito Web di McAfee e aprire la pagina di Privacy Service.
2
Fare clic sul collegamento Download nella pagina di Privacy Service.
3
Fare clic su Sì quando vengono visualizzati messaggi che richiedono la
conferma per il download di file dal sito Web di McAfee.
4
Fare clic su Avvia installazione nella finestra Installazione di Privacy Service.
5
Al termine del download, fare clic su Riavvia per riavviare il computer. In
alternativa, fare clic su Chiudi se occorre salvare il lavoro o chiudere eventuali
applicazioni, quindi riavviare il computer con la normale procedura. Affinché
Privacy Service funzioni correttamente è necessario riavviare il computer.
Una volta avviato il computer è necessario creare nuovamente l'Amministratore.
Guida dell'utente
121
McAfee Privacy Service
Per aggiungere utenti è necessario effettuare l'accesso a Privacy Service come
amministratore.
1
Fare clic con il pulsante destro del mouse sull'icona McAfee
delle applicazioni di Windows.
2
Scegliere McAfee Privacy Service, quindi selezionare Gestisci utenti. Viene
visualizzata la finestra di dialogo Selezionare un utente.
3
nella barra
Fare clic su Aggiungi e immettere il nome del nuovo utente nel campo Nome
utente.
Impostazione della password
1
Immettere una password nel campo Password. La password può essere
costituita da un massimo di 50 caratteri e può contenere numeri e lettere
minuscole e maiuscole.
2
Immettere nuovamente la password nel campo Conferma password.
3
Selezionare Imposta utente come utente di avvio se si desidera che l'utente sia
l'utente di avvio.
4
Fare clic su Avanti.
Quando si assegnano le password, tenere in considerazione l'età dell'utente. Se, ad
esempio, si assegna una password a un bambino, creare una password semplice.
Se si assegna una password a un ragazzo o a un adulto, creare una password più
complessa.
Impostazione del gruppo di età
Selezionare l'impostazione appropriata basata sull'età, quindi fare clic su Avanti.
Impostazione del blocco dei cookie
Selezionare l'opzione appropriata, quindi fare clic su Avanti.
Rifiuta tutti i cookie: rende i cookie illeggibili per i siti Web che li hanno inviati.
Alcuni siti Web richiedono l'attivazione dei cookie per poter funzionare
correttamente.
Richiedi a utente se accettare i cookie: consente di decidere di volta in volta se
accettare o rifiutare i cookie. Privacy Service notifica all'utente quando un sito
Web che sta per essere visualizzato tenta di inviare un cookie al computer. Una
volta effettuata la scelta, non verrà chiesto nuovamente di accettare quel
cookie.
122
Software McAfee® Internet Security Suite-Wireless Network Edition
Impostazione delle limitazioni degli orari di accesso a Internet
Accetta tutti i cookie: consente ai siti Web di leggere i cookie inviati al
computer.
NOTA
Alcuni siti Web richiedono l'attivazione dei cookie per poter
funzionare correttamente.
Privacy Service accetta sempre i cookie provenienti da
McAfee.
Impostazione delle limitazioni degli orari di
accesso a Internet
Per concedere l'utilizzo illimitato di Internet:
1
Selezionare Utilizzo illimitato di Internet.
2
Fare clic su Crea. Il nuovo utente viene visualizzato nell'elenco Selezionare un
utente.
Per concedere l'utilizzo limitato di Internet:
1
Selezionare Utilizzo limitato di Internet, quindi fare clic su Modifica.
2
Nella pagina Limitazioni degli orari di accesso a Internet, trascinare la griglia per
selezionare i giorni e gli orari durante i quali un utente potrà accedere a
Internet.
È possibile specificare le limitazioni degli orari di accesso per intervalli di
trenta minuti. Le parti verdi della griglia indicano i periodi di tempo in cui
l'utente può accedere a Internet. Le parti rosse, al contrario, indicano i momenti
in cui l'utente non può accedere a Internet. Se un utente tenta di utilizzare
Internet in un orario non consentito, viene visualizzato un messaggio che
informa che l'utilizzo di Internet in quel momento non è permesso. Per
modificare i periodi durante i quali un utente può accedere a Internet,
trascinare le parti verdi della griglia.
3
Fare clic su Fine.
4
Fare clic su Crea. Il nuovo utente viene visualizzato nella pagina Selezionare un
utente. Se un utente tenta di utilizzare Internet in un orario non consentito,
viene visualizzato un messaggio che informa che l'utilizzo di Internet in quel
momento non è permesso.
Per proibire l'utilizzo di Internet:
Selezionare Utilizzo limitato di Internet, quindi fare clic su Crea. Quando l'utente
utilizza il computer, gli verrà chiesto di effettuare l'accesso a Privacy Service. Potrà
utilizzare il computer, ma non Internet.
Guida dell'utente
123
McAfee Privacy Service
Creazione di autorizzazioni di accesso a siti Web
mediante parole chiave
Privacy Service consente la gestione di un elenco predefinito di parole chiave e
delle rispettive regole attraverso cui stabilire se a un utente con un limite di età è
consentito visitare un sito Web contenente una determinata parola chiave.
L'amministratore può aggiungere le parole chiave consentite all'utente nel
database di Privacy Service e associarle a determinati limiti di età. Le regole
associate alle parole chiave, aggiunte dall'amministratore, sostituiranno le regole
associate alle stesse parole chiave esistenti nel database predefinito di Privacy
Service. L'amministratore può ricercare le parole chiave esistenti o specificarne di
nuove e associarle a determinati limiti di età.
Per creare un'autorizzazione di accesso a un sito Web:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows; scegliere Privacy Service e selezionare Opzioni.
2
Fare clic sulla scheda Parole chiave.
3
Digitare una parola per un limite di età nel campo Ricerca parole.
4
Nel riquadro Autorizzazioni, selezionare il livello di età a cui associare la parola
chiave. I limiti di età previsti sono:
< 6 anni
6-9 anni
10-13 anni
14-18 anni
> 18 anni
La parola chiave che si assegna al gruppo di età viene visualizzata nell'Elenco
parole.
L'accesso ai siti Web contenenti la parola viene bloccato ai livelli di età
superiori al livello associato.
Il livello di età, a cui la parola viene assegnata, e i livelli inferiori, possono
accedere ai siti Web contenenti la parola.
124
Software McAfee® Internet Security Suite-Wireless Network Edition
Modifica delle password
Per modificare le autorizzazioni di accesso esistenti a un sito Web:
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni di Windows; scegliere Privacy Service e selezionare Opzioni.
2
Fare clic sulla scheda Parole chiave.
3
Digitare una parola che si desidera modificare nel campo Ricerca parole,
quindi fare clic su Cerca. La parola verrà visualizzata se esiste nel database
Privacy Service.
Per modificare gli utenti è necessario effettuare l'accesso a Privacy Service come
amministratore.
Modifica delle password
1
Selezionare l'utente di cui si desidera modificare le informazioni, quindi fare
clic su Modifica.
2
Selezionare Password, quindi immettere la nuova password dell'utente nel
campo Nuova password. La password può essere costituita da un massimo di
50 caratteri e può contenere numeri e lettere minuscole e maiuscole.
3
Immettere la medesima password nel campo Conferma password, quindi fare
clic su Applica.
4
Fare clic su OK nella finestra di dialogo di conferma.
NOTA
Un Amministratore può modificare la password di un utente
senza conoscerne quella corrente.
Modifica delle informazioni di un utente
1
Selezionare l'utente di cui si desidera modificare le informazioni, quindi fare
clic su Modifica.
2
Selezionare Informazioni utente.
3
Immettere il nuovo nome utente nel campo Nuovo nome utente.
4
Fare clic su Applica, quindi su OK nella finestra di dialogo di conferma.
5
Per limitare la visualizzazione dei siti Web di un utente all'elenco Siti Web
consentiti, selezionare Limitare l'accesso dell'utente ai siti Web presenti in "Siti
Web autorizzati".
Guida dell'utente
125
McAfee Privacy Service
Modifica dell'impostazione di blocco dei cookie
1
Selezionare l'utente di cui si desidera modificare le informazioni, quindi fare
clic su Modifica.
2
Selezionare Cookie, quindi l'opzione desiderata.
Rifiuta tutti i cookie: rende i cookie illeggibili per i siti Web che li hanno
inviati. Alcuni siti Web richiedono l'attivazione dei cookie per poter
funzionare correttamente.
Richiedi a utente se accettare i cookie: consente di decidere di volta in volta
se accettare o rifiutare i cookie. Privacy Service notifica all'utente quando
un sito Web che sta per essere visualizzato tenta di inviare un cookie al
computer. Una volta effettuata la scelta, non verrà chiesto nuovamente di
accettare quel cookie.
Accetta tutti i cookie: consente ai siti Web di leggere i cookie inviati al
computer.
3
Fare clic su Applica, quindi su OK nella finestra di dialogo di conferma.
Modifica dell'elenco dei cookie accettati e rifiutati
1
Selezionare Richiedi a utente se accettare i cookie, quindi fare clic su Modifica
per specificare quali siti Web sono autorizzati a leggere i cookie.
2
Specificare l'elenco che si sta modificando selezionando Siti Web che possono
impostare cookie o Siti Web che non possono impostare cookie.
3
Immettere nel campo http:// l'indirizzo del sito Web da cui si accettano o
rifiutano i cookie.
4
Fare clic su Aggiungi. Il sito Web viene visualizzato nell'elenco dei siti Web.
5
Fare clic su Fine al termine delle modifiche.
NOTA
Alcuni siti Web richiedono l'attivazione dei cookie per poter
funzionare correttamente.
Privacy Service accetta sempre i cookie provenienti da
McAfee.
126
Software McAfee® Internet Security Suite-Wireless Network Edition
Modifica del gruppo di età
Modifica del gruppo di età
1
Selezionare l'utente di cui si desidera modificare le informazioni, quindi fare
clic su Modifica.
2
Selezionare Gruppo di età.
3
Selezionare un nuovo gruppo di età per l'utente, quindi fare clic su Applica.
4
Fare clic su OK nella finestra di dialogo di conferma.
Modifica delle limitazioni degli orari di accesso a
Internet
1
Selezionare l'utente di cui si desidera modificare le informazioni, quindi fare
clic su Modifica.
2
Selezionare Limitazioni orari di accesso ed effettuare le seguenti operazioni:
Per concedere l'accesso illimitato a Internet:
1
Selezionare Utilizzo illimitato di Internet, quindi fare clic su Applica.
2
Fare clic su OK nella finestra di dialogo di conferma.
Per proibire l'accesso a Internet:
1
Selezionare Utilizzo limitato di Internet, quindi fare clic su Modifica.
2
Nella pagina Limitazioni degli orari di accesso a Internet, selezionare un
quadrato verde o rosso e trascinare la griglia per modificare i giorni e gli orari
durante i quali un utente potrà accedere a Internet.
È possibile specificare le limitazioni degli orari di accesso per intervalli di
trenta minuti. Le parti verdi della griglia indicano i periodi di tempo in cui
l'utente può accedere a Internet. Le parti rosse, al contrario, indicano i momenti
in cui l'utente non può accedere a Internet. Se un utente tenta di utilizzare
Internet in un orario non consentito, viene visualizzato un messaggio che
informa che l'utilizzo di Internet in quel momento non è permesso.
3
Fare clic su Applica.
4
Nella pagina Limitazioni orari di accesso, fare clic su OK.
5
Fare clic su OK nella finestra di conferma di McAfee Privacy Service.
Guida dell'utente
127
McAfee Privacy Service
Modifica dell'utente di avvio
L'amministratore può modificare l'utente di avvio in qualsiasi momento. Se esiste
già un utente di avvio, non è necessario deselezionarlo.
1
Selezionare l'utente che si desidera designare come utente di avvio, quindi fare
clic su Modifica.
2
Selezionare Informazioni utente.
3
Selezionare Imposta utente come utente di avvio.
4
Fare clic su Applica, quindi su OK nella finestra di dialogo di conferma.
NOTA
È possibile assegnare un utente di avvio anche dalla finestra
di dialogo Effettuare l'accesso. Per ulteriori informazioni,
vedere L'utente di avvio a pagina 119.
Rimozione di utenti
1
Selezionare l'utente da rimuovere, quindi fare clic su Rimuovi.
2
Fare clic su Sì nella finestra di dialogo di conferma.
3
Al termine delle modifiche, chiudere la finestra di Privacy Service.
Per configurare le opzioni di Privacy Service è necessario accedervi come
amministratore.
Blocco di siti Web
1
Fare clic su Opzioni, quindi selezionare Elenco Blocca.
2
Immettere nel campo http:// l'URL del sito Web da bloccare, quindi fare clic su
Aggiungi. Il sito Web viene visualizzato nell'elenco Siti Web bloccati.
NOTA
Gli utenti (inclusi gli amministratori) che appartengono al
gruppo degli utenti adulti possono accedere a tutti i siti Web,
compresi quelli presenti nell'elenco Siti Web bloccati. Per
verificare i siti Web bloccati, gli amministratori devono
effettuare l'accesso come utenti non adulti.
128
Software McAfee® Internet Security Suite-Wireless Network Edition
Autorizzazione di siti Web
Autorizzazione di siti Web
L'amministratore può consentire a tutti gli utenti di visualizzare dei siti Web
specifici. Le impostazioni predefinite di Privacy Service verranno ignorate e i siti
Web verranno aggiunti all'elenco Blocca.
1
Fare clic su Opzioni, quindi selezionare Elenco Autorizza.
2
Immettere nel campo http:// l'URL del sito Web da autorizzare, quindi fare clic
su Aggiungi. Il sito Web viene visualizzato nell'elenco Siti Web autorizzati.
Blocco di informazioni
L'amministratore può impedire ad altri utenti di inviare informazioni personali
specifiche via Internet (l'amministratore può però inviarle).
Quando vengono rilevate informazioni di identificazione personale (PII) in un
oggetto che sta per essere inviato, si verificherà quanto segue:
Per l'amministratore, viene visualizzato un messaggio che consente di
decidere se inviare o meno le informazioni.
Per gli utenti che non hanno effettuato l'accesso come Amministratore, le
informazioni bloccate vengono sostituite con MFEMFEMFE. Se, ad esempio, si
invia il messaggio di posta elettronica Lance Armstrong vince il giro e Armstrong
è impostato come informazione personale da bloccare, il messaggio di posta
elettronica effettivamente inviato sarà Lance MFEMFEMFE vince il giro.
Aggiunta di informazioni
1
Fare clic su Opzioni, quindi selezionare Blocca informazioni.
2
Fare clic su Aggiungi. Viene visualizzato il menu a discesa Seleziona tipo.
3
Selezionare il tipo di informazioni che si desidera bloccare.
4
Immettere le informazioni negli appositi campi, quindi fare clic su OK. Le
informazioni immesse vengono visualizzate nell'elenco.
Modifica di informazioni
1
Fare clic su Opzioni, quindi selezionare Blocca informazioni.
2
Selezionare le informazioni che si desidera modificare, quindi fare clic su
Modifica.
3
Apportare le modifiche desiderate, quindi fare clic su OK. Se non è necessario
modificare le informazioni, fare clic su Annulla.
Guida dell'utente
129
McAfee Privacy Service
Rimozione di informazioni personali
1
Fare clic su Opzioni, quindi selezionare Blocca informazioni.
2
Selezionare le informazioni che si desidera rimuovere, quindi fare clic su
Rimuovi.
3
Fare clic su Sì nella finestra di dialogo di conferma.
Blocco di Web bug
I Web bug sono piccoli file grafici in grado di inviare messaggi a terzi, di registrare
le abitudini di navigazione in Internet e di trasmettere informazioni personali a un
database esterno. Chi riceve queste informazioni le può utilizzare per creare dei
profili utente.
Per impedire ai Web bug di essere caricati all'interno delle pagine Web visitate,
selezionare Blocca Web bug su questo computer.
Blocco della pubblicità
I messaggi pubblicitari sono in genere immagini inviate da un dominio di terzi a
una pagina Web o una finestra popup. Privacy Service non blocca la pubblicità
inviata dallo stesso dominio della pagina Web host.
I popup sono finestre secondarie del browser che presentano messaggi pubblicitari
indesiderati, visualizzati automaticamente quando si visita un sito Web. Privacy
Service blocca solo i popup caricati automaticamente quando viene caricata una
pagina Web. I popup attivati dalla selezione di un collegamento non vengono
bloccati da Privacy Service. Per visualizzare un popup bloccato, tenere premuto il
tasto CTRL e aggiornare la pagina Web.
Configurare Privacy Service in modo da bloccare pubblicità e popup quando si
utilizza Internet.
1
Fare clic su Opzioni, quindi selezionare Blocca pubblicità.
2
Selezionare l'opzione desiderata.
Blocca pubblicità su questo computer: blocca la pubblicità quando si
utilizza Internet.
Blocca popup su questo computer: blocca i popup quando si utilizza
Internet.
3
Fare clic su Applica, quindi su OK nella finestra di dialogo di conferma.
Per disattivare il blocco dei popup, fare clic con il pulsante destro del mouse sulla
pagina Web, scegliere Funzione di blocco dei popup di McAfee, quindi
deselezionare Attiva funzione di blocco dei popup.
130
Software McAfee® Internet Security Suite-Wireless Network Edition
Autorizzazione di cookie da siti Web specifici
Autorizzazione di cookie da siti Web specifici
Se si bloccano i cookie o si richiede di essere avvisati prima che vengano accettati,
ma determinati siti Web non funzionano correttamente, è possibile configurare
Privacy Service in modo da autorizzare il sito alla lettura dei cookie.
1
Fare clic su Opzioni, quindi selezionare Cookie.
2
Immettere nel campo http:// l'indirizzo del sito Web di cui è necessario leggere
i cookie, quindi fare clic su Aggiungi. L'indirizzo viene visualizzato nell'elenco
Accetta siti Web con cookie.
Per visualizzare il registro degli eventi è necessario effettuare l'accesso a Privacy
Service come amministratore. Selezionare Registro eventi, quindi fare clic su una
voce del registro per visualizzarne i dettagli. Per salvare o visualizzare un registro
salvato, selezionare la scheda Registri salvati.
Data e ora
Per impostazione predefinita, nel Registro eventi le informazioni vengono
visualizzate in ordine cronologico, con gli eventi più recenti per primi. Se le voci
del Registro eventi non sono in ordine cronologico, fare clic sull'intestazione Data
e ora.
La data è visualizzata nel formato mese/giorno/anno e l'ora nel formato
ora:minuti:secondi con indicazione AM/PM (antimeridiana/pomeridiana).
Utente
L'utente è la persona che aveva effettuato l'accesso e stava utilizzando Internet nel
momento in cui l'evento è stato registrato da Privacy Service.
Riepilogo
I riepiloghi forniscono una descrizione rapida e concisa delle operazioni effettuate
da Privacy Service per proteggere gli utenti e le operazioni effettuate dagli utenti
su Internet.
Dettagli evento
Nel campo Dettagli evento vengono visualizzati i dettagli delle voci.
Guida dell'utente
131
McAfee Privacy Service
Salvataggio del registro corrente
La pagina Registro corrente mostra informazioni relative alle operazioni effettuate
di recente da amministratori e utenti. Tali informazioni possono essere salvate per
essere visualizzate in un secondo momento.
Per salvare un registro eventi corrente:
1
Effettuare l'accesso a Privacy Service come amministratore.
2
Selezionare Registro eventi.
3
Nella pagina Registro corrente, fare clic su Salva registro.
4
Digitare il nome del file di registro nel campo Nome file.
5
Fare clic su Salva.
Visualizzazione dei registri salvati
La pagina Registro corrente mostra informazioni relative alle operazioni effettuate
di recente da amministratori e utenti. Tali informazioni possono essere salvate per
essere visualizzate in un secondo momento.
Per visualizzare un registro salvato
1
Effettuare l'accesso a Privacy Service come amministratore.
2
Selezionare Registro eventi.
3
Nella pagina Registro corrente, fare clic su Salva registro.
4
Nella finestra di dialogo Seleziona registro salvato da visualizzare, selezionare
il file database di backup e fare clic su Apri.
Per accedere alle utilità è necessario effettuare l'accesso a Privacy Service come
amministratore, quindi fare clic su Utilità.
Per rimuovere file, cartelle o l'intero contenuto di un disco, fare clic su McAfee
Shredder. Per salvare le impostazioni del database di Privacy Service, fare clic su
Backup. Per ripristinare le impostazioni, fare clic Ripristina.
132
Software McAfee® Internet Security Suite-Wireless Network Edition
Cancellazione definitiva di file con McAfee Shredder
Cancellazione definitiva di file con McAfee
Shredder
McAfee Shredder
dei file indesiderati.
protegge la privacy grazie alla cancellazione rapida e sicura
I file eliminati possono essere recuperati dal computer anche dopo che il Cestino è
stato svuotato. Quando si elimina un file, lo spazio da esso occupato sull'unità
disco viene semplicemente contrassegnato come non più in uso, ma il file
fisicamente esiste ancora.
Perché in Windows rimangono residui di file
Per eliminare definitivamente un file, occorre sovrascriverlo ripetutamente con
nuovi dati. Se in Microsoft Windows i file venissero eliminati in modo sicuro,
ciascuna operazione sui file risulterebbe molto lenta. La distruzione di un
documento non ne impedisce sempre il recupero perché alcuni programmi creano
copie temporanee nascoste dei documenti aperti. Se si distruggono solo i
documenti visibili in Esplora risorse, è possibile che ne esistano ancora delle copie
temporanee. Si consiglia di eseguire Shredder periodicamente sullo spazio libero
dell'unità disco per assicurarsi che tali copie temporanee siano eliminate
definitivamente.
NOTA
Appositi strumenti informatici del sistema giudiziario
consentono di recuperare dichiarazioni dei redditi, riepiloghi
di lavori o altri documenti eliminati.
Elementi che è possibile cancellare con McAfee Shredder
McAfee Shredder consente di cancellare in modo sicuro e definitivo:
Uno o più file o cartelle
Un intero disco
Le tracce dell'esplorazione del Web
Cancellazione definitiva dei file in Esplora risorse
Per distruggere un file da Esplora risorse:
1
Aprire Esplora risorse, quindi selezionare il file o i file da distruggere.
2
Fare clic con il pulsante destro del mouse sugli elementi selezionati, scegliere
Invia a, quindi selezionare McAfee Shredder.
Guida dell'utente
133
McAfee Privacy Service
Come svuotare il Cestino di Windows
Se i file sono nel Cestino, McAfee Shredder offre un metodo più sicuro per
svuotarlo.
Per distruggere il contenuto del Cestino:
1
Nel desktop di Windows, fare clic con il pulsante destro del mouse sul Cestino.
2
Selezionare Distruggi contenuto del Cestino, quindi seguire le istruzioni
visualizzate.
Personalizzazione delle impostazioni di Shredder
È possibile:
Specificare il numero di passaggi di distruzione.
Mostrare un messaggio di avviso quando si distruggono i file.
Individuare eventuali errori nel disco rigido prima della distruzione.
Aggiungere McAfee Shredder al menu Invia a.
Aggiungere un'icona di Shredder al desktop di Windows.
Per personalizzare le impostazioni di Shredder, aprire McAfee Shredder, fare clic
su Proprietà, quindi seguire le istruzioni visualizzate.
Backup del database di Privacy Service
È possibile ripristinare il database di Privacy Service in due modi: se il database di
Privacy Service viene danneggiato o eliminato, ne viene richiesto il ripristino,
altrimenti è possibile ripristinare le impostazioni del database durante
l'esecuzione di Privacy Service.
134
1
Fare clic su Utilità, quindi selezionare Backup.
2
Fare clic su Sfoglia per selezionare il percorso per il file database, quindi fare
clic su OK.
3
Immettere una password nel campo Password.
4
Immettere nuovamente la password nel campo Conferma password, quindi
fare clic su Backup.
5
Fare clic su OK nella finestra di dialogo di conferma.
Software McAfee® Internet Security Suite-Wireless Network Edition
Ripristino del database di backup
6
Al termine, chiudere la finestra di Privacy Service.
NOTA
Mantenere segreta la password e non dimenticarla. Senza la
password non è possibile ripristinare le impostazioni di
Privacy Service.
Ripristino del database di backup
1
Il ripristino delle impostazioni originali di Privacy Service può essere
effettuato in due modi:
Caricando il database di backup in seguito alla richiesta di ripristinare le
impostazioni a causa del danneggiamento o dell'eliminazione del
database.
Caricando il database di backup durante l'esecuzione di Privacy Service.
Per ripristinare le impostazioni di Privacy Service in seguito ad un messaggio di
richiesta:
1
Fare clic su Sfoglia per individuare il file.
2
Digitare la password nel campo Password.
3
Fare clic su Ripristina.
Se non si è creata una copia di backup del database di Privacy Service, se si è
dimenticata la password di backup o se il ripristino del database non funziona,
disinstallare e reinstallare Privacy Service.
Per ripristinare le impostazioni di Privacy Service durante l'esecuzione di Privacy
Service:
1
Fare clic sulla scheda Utilità.
2
Fare clic su Ripristina.
3
Fare clic su Sfoglia e digitare il percorso e il nome del file di backup.
4
Fare clic su Apri.
5
Digitare la password nel campo Password.
6
Fare clic su Ripristina, quindi su OK nella finestra di conferma di McAfee
Privacy Service.
Queste istruzioni non sono rivolte all'amministratore.
È possibile modificare password e nome utente. Si consiglia di modificare la
password fornita dall'Amministratore, e di modificarla una volta al mese, o
qualora si ritenga che sia nota ad altri utenti. In tal modo si impedirà ad estranei di
utilizzare Internet con il proprio nome utente.
Guida dell'utente
135
McAfee Privacy Service
Modifica della password
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Privacy
Service, quindi selezionare Opzioni.
2
Fare clic su Password, quindi immettere la vecchia password nel campo
Vecchia password.
3
Immettere la nuova password nel campo Nuova password.
4
Reimmettere la nuova password nel campo Conferma password, quindi fare
clic su Applica.
5
Fare clic su OK nella finestra di dialogo di conferma. Si dispone ora di una
nuova password.
Modifica del nome utente
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Privacy
Service, quindi selezionare Opzioni.
2
Fare clic su Informazioni utente.
3
Immettere il nuovo nome utente nel campo Nuovo nome utente, quindi fare clic
su Applica.
4
Fare clic su OK nella finestra di dialogo di conferma. Si dispone ora di un
nuovo nome utente.
Cancellazione della cache
Si consiglia di cancellare la cache, per assicurarsi che un bambino non acceda alle
pagine Web visitate recentemente. Per cancellare la cache, effettuare le seguenti
operazioni:
136
1
Aprire Internet Explorer.
2
Scegliere Opzioni Internet dal menu Strumenti. Verrà visualizzata la finestra di
dialogo Opzioni Internet.
3
Nella sezione File temporanei Internet, fare clic su Elimina file. Verrà
visualizzata la finestra di dialogo Elimina file.
4
Selezionare la casella di controllo Elimina tutto il contenuto non in linea, quindi
fare clic su OK.
5
Fare clic su OK per chiudere la finestra di dialogo Opzioni Internet.
Software McAfee® Internet Security Suite-Wireless Network Edition
Accettazione di cookie
Accettazione di cookie
Questa opzione è disponibile solo se l'amministratore consente di accettare o
rifiutare i cookie quando vengono intercettati.
Se si accede a siti Web che richiedono i cookie, è possibile consentire a tali siti
l'autorizzazione a leggere i cookie.
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Privacy
Service, quindi selezionare Opzioni.
2
Fare clic su Cookie accettati.
3
Immettere nel campo http:// l'URL del sito Web, quindi fare clic su Aggiungi. Il
sito Web viene visualizzato nell'elenco Sito Web.
Per rimuovere un sito Web dall'elenco:
1
Selezionare l'URL del sito Web dall'elenco Sito Web.
2
Fare clic su Rimuovi, quindi fare clic su Sì nella finestra di dialogo di conferma.
Rifiuto di cookie
Questa opzione è disponibile solo se l'amministratore consente di accettare o
rifiutare i cookie quando vengono intercettati.
Se si accede a siti Web che non richiedono i cookie, è possibile rifiutarli senza che
ciò venga richiesto.
1
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere Privacy
Service, quindi selezionare Opzioni.
2
Fare clic su Cookie rifiutati.
3
Immettere nel campo http:// l'URL del sito Web, quindi fare clic su Aggiungi. Il
sito Web viene visualizzato nell'elenco Sito Web.
Per rimuovere un sito Web dall'elenco:
1
Selezionare l'URL del sito Web dall'elenco Sito Web.
2
Fare clic su Rimuovi, quindi fare clic su Sì nella finestra di dialogo di conferma.
Guida dell'utente
137
McAfee Privacy Service
138
Software McAfee® Internet Security Suite-Wireless Network Edition
6
McAfee SpamKiller
Benvenuti in McAfee SpamKiller.
Il software McAfee SpamKiller consente di evitare che lo spam arrivi nella cartella
Posta in arrivo. Grazie a questo software, è possibile usufruire delle seguenti
funzioni:
Opzioni utente
Blocco dei messaggi indesiderati mediante filtri e messa in quarantena della
posta indesiderata al di fuori della cartella Posta in arrivo
Visualizzazione dei messaggi bloccati e di quelli accettati
Monitoraggio e applicazione di filtri a più account di posta elettronica
Importazione di indirizzi nell'elenco degli amici
Introduzione di provvedimenti per ostacolare i mittenti di messaggi
indesiderati (segnalazione dei messaggi indesiderati, reclami relativi alla posta
indesiderata, creazione di filtri personalizzati)
Protezione dei minori dalla visualizzazione di messaggi indesiderati
Blocco e recupero con un solo clic del mouse
Supporto del set di caratteri a byte doppio
Supporto multiutente (per Windows 2000 e Windows XP)
Filtri
Aggiornamento automatico dei filtri
Creazione di filtri personalizzati per bloccare i messaggi di posta elettronica
contenenti principalmente immagini, testo invisibile o formattazione non
valida
Filtraggio principale a più livelli
Filtro su attacchi di tipo dictionary
Filtraggio adattivo multilivello
Filtri di protezione
Guida dell'utente
139
McAfee SpamKiller
Funzioni
Nella presente versione di SpamKiller sono disponibili le funzioni seguenti:
Filtraggio: le opzioni di filtraggio avanzate forniscono nuove tecniche di
filtraggio, inclusi il supporto per il filtraggio di metacaratteri e l'identificazione
dei testi indesiderati.
Phishing: tramite una barra degli strumenti di Internet Explorer, il browser
plug-in AntiPhishing identifica e blocca facilmente potenziali siti Web che
operano il phishing.
Integrazione di Microsoft Outlook e Outlook Express: tramite la barra degli
strumenti è disponibile una cartella all'interno del client di posta elettronica
che consente di bloccare i messaggi indesiderati.
Installazione: installazione e configurazione facilitate. Il rilevamento
automatico dell'account garantisce un'installazione, una configurazione e
un'integrazione con gli account di posta elettronica esistenti prive di problemi.
Aggiornamenti: gli aggiornamenti automatici vengono eseguiti in modo
invisibile in background, sempre garantendo la protezione per ridurre al
minimo l'esposizione del sistema a minacce di spamming emergenti.
Interfaccia: interfaccia utente intuitiva che facilita la gestione di un sistema
privo di messaggi indesiderati.
Supporto: supporto tecnico gratuito tramite messaggistica immediata e posta
elettronica per semplificare e velocizzare l'assistenza clienti prestata così dal
vivo.
Elaborazione dei messaggi indesiderati: per impostazione predefinita i
messaggi indesiderati vengono contrassegnati con il tag [SPAM] e spostati
nella cartella SpamKiller di Outlook e Outlook Express oppure in Posta in
arrivo. I messaggi contrassegnati vengono visualizzati anche nella pagina
Posta accettata.
140
Software McAfee® Internet Security Suite-Wireless Network Edition
Informazioni sul riquadro superiore
Informazioni sul riquadro superiore
Nel riquadro superiore di tutte le pagine di SpamKiller sono presenti le icone
seguenti:
Fare clic su Cambia utente
per accedere con un altro nome utente.
NOTA
L'icona Cambia utente è disponibile solo se il sistema del
computer in uso è Windows 2000 o Windows XP, se sono stati
aggiunti più utenti a SpamKiller e se si è connessi al
programma in qualità di amministratore.
Fare clic su Supporto
per aprire la pagina relativa al supporto online di
McAfee, che fornisce informazioni importanti su SpamKiller e altri prodotti
McAfee, risposte alle domande frequenti e altro ancora. Per accedere alla
pagina relativa al supporto è necessario essere connessi a Internet.
Fare clic su Guida in linea
per aprire la Guida in linea, nella quale sono
contenute istruzioni dettagliate sulla configurazione e l'utilizzo di SpamKiller.
Informazioni sulla pagina Riepilogo
Fare clic sulla scheda Riepilogo per aprire la pagina Riepilogo (Figura 6-1).
La sezione Panoramica dello stato di SpamKiller indica se il filtraggio è attivato,
la data dell'ultimo aggiornamento di un elenco degli amici e il numero di
messaggi indesiderati ricevuti nella giornata. In questa pagina è possibile
attivare o disattivare il filtraggio di SpamKiller, aggiornare gli elenchi degli
amici e aprire la pagina Posta bloccata.
La sezione Messaggi di posta elettronica più recenti identificati come indesiderati
e bloccati include gli ultimi messaggi indesiderati bloccati da SpamKiller (e
rimossi da Posta in arrivo).
La sezione Panoramica posta visualizza il numero totale di messaggi di posta
elettronica, i messaggi indesiderati (bloccati) e la percentuale di messaggi
indesiderati totali ricevuti.
Guida dell'utente
141
McAfee SpamKiller
La sezione Messaggi di posta indesiderati recenti fornisce un dettaglio del tipo
di messaggi indesiderati ricevuti negli ultimi 30 giorni.
Figura 6-1. Pagina Riepilogo
Integrazione con Microsoft Outlook e Outlook Express
È possibile accedere alle funzioni principali di SpamKiller da Outlook Express 6.0,
Outlook 98, Outlook 2000 e Outlook XP, selezionando il menu o la barra degli
strumenti di SpamKiller.
A destra delle barre degli strumenti standard di Outlook e Outlook Express viene
visualizzata la barra degli strumenti di SpamKiller. Se la barra degli strumenti non
è visibile, espandere la finestra dell'applicazione di posta elettronica o fare clic
sulle frecce per visualizzare ulteriori barre degli strumenti.
La prima volta che la barra degli strumenti di SpamKiller viene visualizzata
nell'applicazione di posta elettronica, è possibile utilizzarne i comandi solo con i
nuovi messaggi. I messaggi indesiderati esistenti devono essere eliminati
manualmente.
142
Software McAfee® Internet Security Suite-Wireless Network Edition
Disattivazione di SpamKiller
Disattivazione di SpamKiller
È possibile disattivare SpamKiller ed evitare che i messaggi di posta elettronica
vengano filtrati.
Per disattivare i filtri:
Fare clic con il pulsante destro del mouse sull'icona McAfee
, scegliere
SpamKiller, quindi fare clic su Disattiva. Altrimenti, fare clic sulla scheda Riepilogo,
quindi su Fare clic qui per disattivare.
Per attivare i filtri:
Fare clic con il pulsante destro del mouse sull'icona McAfee, scegliere SpamKiller,
quindi fare clic su Attiva. Altrimenti, fare clic sulla scheda Riepilogo, quindi su Fare
clic qui per attivare.
Aggiunta di account di posta elettronica
È possibile aggiungere i seguenti account di posta elettronica:
Account di posta elettronica standard (POP3): la maggior parte degli utenti
privati dispone di questo tipo di account.
Account MSN/Hotmail: account MSN/Hotmail basati sul Web.
NOTA
Se il sistema in uso è Windows 2000 o Windows XP e si
intende aggiungere più utenti in SpamKiller, occorre
aggiungere gli utenti prima di poter aggiungere account di
posta elettronica ai relativi profili utente. Per ulteriori
informazioni, vedere Aggiunta di utenti a pagina 150. Se si
aggiungono più utenti in SpamKiller, l'account viene
aggiunto al profilo dell'utente attualmente collegato a
SpamKiller.
Aggiunta di un account di posta elettronica
1
Fare clic sulla scheda Impostazioni per aprire la pagina Impostazioni
(Figura 6-2), quindi fare clic su Account di posta elettronica. Viene visualizzata
la finestra di dialogo Account di posta elettronica contenente l'elenco completo
degli account di posta elettronica aggiunti a SpamKiller.
NOTA
Se sono stati aggiunti più utenti in SpamKiller, l'elenco
comprende gli account di posta elettronica dell'utente
attualmente collegato a SpamKiller.
2
Fare clic su Aggiungi. Viene visualizzata la procedura guidata per gli account
di posta elettronica.
Guida dell'utente
143
McAfee SpamKiller
3
Attenersi alle istruzioni riportate nelle finestre di dialogo visualizzate.
Se si aggiunge un account MSN/Hotmail, SpamKiller cerca una rubrica di
MSN/Hotmail da importare nell'elenco Elenco amici personali.
Figura 6-2. Pagina Impostazioni
Come indicare al programma il client di posta elettronica
Se si è aggiunto un account che SpamKiller non rileva (l'account non appare nella
finestra di dialogo Seleziona account) o se si desidera leggere i messaggi
MSN/Hotmail come un account POP3 in SpamKiller, indicare il client di posta
elettronica a SpamKiller modificando il server della posta in arrivo.
Ad esempio, se il proprio server della posta in arrivo è "mail.mcafee.com",
modificarlo in "localhost".
Eliminazione di account di posta elettronica
Eliminare un account di posta elettronica da SpamKiller se non si desidera più che
venga filtrato da SpamKiller.
144
Software McAfee® Internet Security Suite-Wireless Network Edition
Modifica delle proprietà degli account di posta elettronica
Eliminazione di un account di posta elettronica da SpamKiller
1
Fare clic sulla scheda Impostazioni, quindi selezionare Account di posta
elettronica. Viene visualizzata la finestra di dialogo Account di posta elettronica
contenente l'elenco completo degli account di posta elettronica aggiunti a
SpamKiller.
NOTA
Se sono stati aggiunti più utenti in SpamKiller, l'elenco
comprende gli account di posta elettronica dell'utente
attualmente collegato a SpamKiller.
2
Selezionare un account e poi fare clic su Elimina.
Modifica delle proprietà degli account di posta
elettronica
È possibile modificare le informazioni sugli account di posta elettronica aggiunti a
SpamKiller. Ad esempio, è possibile modificare l'indirizzo di posta elettronica, la
descrizione dell'account, le informazioni sul server, la frequenza con cui
SpamKiller verifica se l'account ha ricevuto messaggi indesiderati e il modo in cui
il sistema si collega a Internet.
Account POP3
Modifica di account POP3
1
Fare clic sulla scheda Impostazioni, quindi su Account di posta elettronica.
Viene visualizzata la finestra di dialogo Account di posta elettronica contenente
l'elenco completo degli account di posta elettronica aggiunti a SpamKiller.
NOTA
Se sono stati aggiunti più utenti in SpamKiller, l'elenco
comprende gli account di posta elettronica dell'utente
attualmente collegato a SpamKiller.
2
Selezionare un account POP3 e fare clic su Modifica.
3
Fare clic sulla scheda Generale per modificare la descrizione dell'account e
l'indirizzo di posta elettronica.
Descrizione: descrizione dell'account. In questa casella si può digitare
qualunque informazione.
Indirizzo di posta elettronica: indirizzo di posta elettronica dell'account.
Guida dell'utente
145
McAfee SpamKiller
4
Fare clic sulla scheda Server per modificare le informazioni sul server.
Posta in ingresso: nome del server che riceve la posta in arrivo.
Nome utente: nome utente usato per accedere all'account. Noto anche come
Nome account.
Password: password usata per accedere all'account.
Posta in uscita: nome del server che invia la posta in uscita. Fare clic su
Altro per modificare i requisiti di autenticazione del server di posta in
uscita.
5
Fare clic sulla scheda Verifica per modificare la frequenza con cui SpamKiller
verifica se l'account ha ricevuto messaggi indesiderati:
a
Selezionare Verifica ogni oppure Verifica ogni giorno alle, quindi immettere
o selezionare un orario nella casella corrispondente. Se si immette il
numero zero, l'account verrà verificato da SpamKiller soltanto al momento
della connessione.
b
Selezionare ulteriori momenti in cui SpamKiller deve filtrare l'account:
Verifica all'avvio: se si dispone di una connessione diretta e si desidera che
SpamKiller controlli l'account a ogni avvio del sistema.
Verifica quando si stabilisce una connessione: se si dispone di una
connessione ad accesso remoto e si desidera che SpamKiller controlli
l'account ogni volta che si stabilisce il collegamento a Internet.
6
Fare clic sulla scheda Connessione per specificare il modo in cui SpamKiller
stabilisce una connessione a Internet così da controllare se nella cartella Posta
in arrivo sono presenti nuovi messaggi da filtrare.
Non stabilire mai la connessione: SpamKiller non stabilisce alcuna
connessione automaticamente. Occorre prima stabilire manualmente la
connessione ad accesso remoto.
Stabilisci la connessione quando necessario: non è disponibile alcuna
connessione a Internet, quindi SpamKiller tenta di collegarsi
automaticamente tramite la connessione ad accesso remoto predefinita.
Stabilisci sempre la connessione: SpamKiller tenta di collegarsi
automaticamente mediante la connessione ad accesso remoto specificata.
Rimani connesso dopo il filtraggio: il sistema resta collegato a Internet una
volta che il filtraggio è stato completato.
146
Software McAfee® Internet Security Suite-Wireless Network Edition
Modifica delle proprietà degli account di posta elettronica
7
Fare clic sulla scheda Avanzate per modificare le opzioni avanzate.
Lascia messaggi di posta indesiderati sul server: se si desidera che una copia
dei messaggi bloccati resti sul server di posta elettronica. È possibile
visualizzare la posta dal client di posta elettronica e dalla pagina Posta
bloccata di SpamKiller. Se la casella di controllo non è selezionata, i
messaggi bloccati possono essere visualizzati solo dalla pagina Posta
bloccata.
Porta POP3: (numero della porta POP3) il server POP3 gestisce i messaggi
in arrivo.
Porta SMTP: (numero della porta SMTP) il server SMTP gestisce i messaggi
in uscita.
Timeout server: tempo di attesa di SpamKiller per la ricezione di messaggi
di posta elettronica prima del timeout e dell'interruzione.
In caso di problemi nella ricezione della posta, aumentare il valore di
timeout del server. La connessione di posta elettronica potrebbe essere
lenta, quindi l'aumento del valore di timeout del server consente a
SpamKiller di prolungare l'attesa prima del timeout.
8
Fare clic su OK.
Account MSN/Hotmail
Modifica di account MSN/Hotmail
1
Fare clic sulla scheda Impostazioni, quindi su Account di posta elettronica.
Viene visualizzata la finestra di dialogo Account di posta elettronica contenente
l'elenco completo degli account di posta elettronica aggiunti a SpamKiller.
NOTA
Se sono stati aggiunti più utenti in SpamKiller, l'elenco
comprende gli account di posta elettronica dell'utente
attualmente collegato a SpamKiller.
2
Selezionare un account MSN/Hotmail e fare clic su Modifica.
3
Fare clic sulla scheda Generale per modificare la descrizione dell'account e
l'indirizzo di posta elettronica.
Descrizione: descrizione dell'account. In questa casella si può digitare
qualunque informazione.
Indirizzo di posta elettronica: indirizzo di posta elettronica dell'account.
Guida dell'utente
147
McAfee SpamKiller
4
Fare clic sulla scheda Server per modificare le informazioni sul server.
Posta in ingresso: nome del server che riceve la posta in arrivo.
Password: password usata per accedere all'account.
Posta in uscita: nome del server che invia la posta in uscita.
Usa server SMTP per la posta in uscita: selezionare questa opzione se si
intende inviare messaggi di errore, senza includere la riga di firma MSN.
La riga di firma MSN permette ai mittenti di messaggi indesiderati di
capire più facilmente che si tratta di un messaggio d'errore fittizio.
Fare clic su Altro per modificare i requisiti di autenticazione del server di
posta in uscita.
5
Fare clic sulla scheda Verifica per specificare la frequenza con cui SpamKiller
controlla se l'account ha ricevuto messaggi indesiderati:
a
Selezionare Verifica ogni oppure Verifica ogni giorno alle, quindi immettere
o selezionare un orario nella casella corrispondente. Se si immette il
numero zero, l'account verrà verificato da SpamKiller soltanto al momento
della connessione.
b
Selezionare ulteriori momenti in cui SpamKiller deve filtrare l'account:
Verifica all'avvio: selezionare questa opzione se si dispone di una
connessione diretta e si desidera che SpamKiller controlli l'account a ogni
avvio del sistema.
Verifica quando si stabilisce una connessione: selezionare questa opzione se
si dispone di una connessione ad accesso remoto e si desidera che
SpamKiller controlli l'account ogni volta che si stabilisce il collegamento a
Internet.
6
Fare clic sulla scheda Connessione per specificare il modo in cui SpamKiller
stabilisce una connessione a Internet così da controllare se nella cartella Posta
in arrivo sono presenti nuovi messaggi da filtrare.
Non stabilire mai la connessione: SpamKiller non stabilisce alcuna
connessione automaticamente. Occorre prima stabilire manualmente la
connessione ad accesso remoto.
Stabilisci la connessione quando necessario: quando non è disponibile
alcuna connessione a Internet, SpamKiller tenta di collegarsi
automaticamente tramite la connessione ad accesso remoto predefinita.
Stabilisci sempre la connessione: SpamKiller tenta di collegarsi
automaticamente mediante la connessione ad accesso remoto specificata.
Rimani connesso dopo il filtraggio: il sistema resta collegato a Internet una
volta che il filtraggio è stato completato.
148
Software McAfee® Internet Security Suite-Wireless Network Edition
Modifica delle proprietà degli account di posta elettronica
7
Fare clic su OK.
Configurazione di un account Hotmail per il blocco dei messaggi
indesiderati in Outlook o Outlook Express:
SpamKiller è in grado di filtrare direttamente gli account Hotmail. Per ulteriori
dettagli consultare la Guida in linea. Non è tuttavia possibile bloccare messaggi o
aggiungere amici mediante la barra degli strumenti di SpamKiller in Outlook o
Outlook Express fino a quando non si configura l'account Hotmail.
1
Configurare l'account Hotmail in MSK.
2
Se si dispone di un account Hotmail esistente in Outlook o Outlook Express, è
necessario rimuoverlo.
3
Aggiungere l'account Hotmail a Outlook o Outlook Express. Verificare di
selezionare POP3 per il tipo di account e di server di posta elettronica in
ingresso.
4
Assegnare al server in ingresso il nome localhost.
5
Digitare il nome del server SMTP in uscita disponibile (obbligatorio).
6
Completare il processo di configurazione dell'account. A questo punto è
possibile bloccare i nuovi messaggi di posta indesiderati di Hotmail o
aggiungere un amico.
Account MAPI
Per garantire l'integrazione di SpamKiller con MAPI in Outlook, è necessario che
siano soddisfatte le seguenti condizioni:
Solo per Outlook 98, Outlook deve essere stato installato con il supporto per
società o gruppo di lavoro.
Solo per Outlook 98, il primo account di posta elettronica deve essere un
account MAPI.
Il sistema deve essere connesso al dominio.
Modifica di account MAPI
1
Fare clic sulla scheda Impostazioni, quindi su Account di posta elettronica.
Viene visualizzata la finestra di dialogo Account di posta elettronica contenente
l'elenco completo degli account di posta elettronica aggiunti a SpamKiller.
NOTA
Se sono stati aggiunti più utenti in SpamKiller, l'elenco
comprende gli account di posta elettronica dell'utente
attualmente collegato a SpamKiller.
2
Selezionare un account MAPI e fare clic su Modifica.
Guida dell'utente
149
McAfee SpamKiller
3
Fare clic sulla scheda Generale per modificare la descrizione dell'account e
l'indirizzo di posta elettronica.
Descrizione: descrizione dell'account. In questa casella si può digitare
qualunque informazione.
Indirizzo di posta elettronica: indirizzo di posta elettronica dell'account.
4
Fare clic sulla scheda Profilo per modificare le informazioni del profilo.
Profilo: profilo MAPI per l'account.
Password: password corrispondente al profilo MAPI, se impostata (non
necessariamente la password dell'account di posta elettronica).
5
Fare clic sulla scheda Connessione per specificare il modo in cui SpamKiller
stabilisce una connessione a Internet così da controllare se nella cartella Posta
in arrivo sono presenti nuovi messaggi da filtrare.
Non stabilire mai la connessione: SpamKiller non stabilisce alcuna
connessione automaticamente. Occorre prima stabilire manualmente la
connessione ad accesso remoto.
Stabilisci la connessione quando necessario: quando non è disponibile
alcuna connessione a Internet, SpamKiller tenta di collegarsi
automaticamente tramite la connessione ad accesso remoto predefinita.
Stabilisci sempre la connessione: SpamKiller tenta di collegarsi
automaticamente mediante la connessione ad accesso remoto specificata.
Rimani connesso dopo il filtraggio: il sistema resta collegato a Internet una
volta che il filtraggio è stato completato.
6
Fare clic su OK.
Aggiunta di utenti
SpamKiller è in grado di impostare più utenti, corrispondenti a quelli già impostati
sul sistema operativo Windows 2000 o Windows XP.
Al momento dell'installazione di SpamKiller, è stato creato automaticamente un
profilo amministratore per l'utente Windows che era collegato. Se durante
l'installazione di SpamKiller sono stati aggiunti account di posta elettronica, questi
sono stati aggiunti al profilo utente dell'amministratore.
Prima di aggiungere ulteriori account di posta elettronica in SpamKiller, è
opportuno stabilire se aggiungere altri utenti di SpamKiller. L'aggiunta di utenti è
utile se il sistema viene utilizzato da più persone, ciascuna con i propri account di
posta elettronica. Gli account di posta elettronica di ciascun utente vengono
aggiunti al rispettivo profilo, affinché ogni utente possa gestire i propri account di
posta elettronica, le impostazioni personali, i filtri e l'Elenco amici personali.
150
Software McAfee® Internet Security Suite-Wireless Network Edition
Aggiunta di utenti
Le operazioni consentite in SpamKiller vengono definite in base al tipo di utente.
Nella tabella riportata di seguito vengono riepilogate le autorizzazioni per ciascun
tipo di utente. Gli amministratori possono eseguire tutte le operazioni, mentre gli
utenti con limitazioni possono eseguire solo operazioni in base al proprio profilo
personale. Ad esempio, gli amministratori possono visualizzare il contenuto
completo dei messaggi bloccati, mentre gli utenti con limitazioni possono
visualizzare solo la riga dell'oggetto.
Attività
Amministratore
Utente con
limitazioni
Gestione degli account di posta elettronica, dei Filtri
personali, dell'Elenco amici personali e delle
impostazioni audio personali
X
X
Gestione delle pagine Posta bloccata e Posta
accettata personali
X
X
Visualizzazione del testo dei messaggi bloccati
X
Visualizzazione del testo dei messaggi accettati
X
Gestione dei filtri globali e dell'Elenco amici globale
X
Segnalazione di messaggi di posta indesiderati a
McAfee
X
X
Invio di reclami e messaggi di errore
X
X
Gestione dei reclami e dei messaggi di errore
(creazione, modifica ed eliminazione di modelli di
messaggio)
X
Gestione degli utenti (creazione, modifica ed
eliminazione di utenti)
X
Backup e ripristino di SpamKiller
X
Visualizzazione della pagina Riepilogo dei
messaggi indesiderati ricevuti
X
X
X
Quando un utente accede al sistema dopo essere stato aggiunto, viene invitato ad
aggiungere un account di posta elettronica al proprio profilo utente.
Per aggiungere e gestire gli utenti, è necessario soddisfare i seguenti requisiti:
Occorre essere collegati a SpamKiller in qualità di amministratore.
Il sistema operativo deve essere Windows 2000 o Windows XP.
Gli utenti che vengono aggiunti o gestiti devono disporre di account utente
Windows.
Guida dell'utente
151
McAfee SpamKiller
Password utente e protezione dei minori dai messaggi
indesiderati
La creazione di password utente aumenta il livello di riservatezza. Senza la
password di connessione, un utente non può accedere alle impostazioni personali,
all'elenco degli amici e all'elenco Posta accettata di un altro utente. La creazione di
password è utile, inoltre, per evitare che i minori accedano a SpamKiller e
visualizzino il contenuto di messaggi indesiderati.
Creazione di una password per un utente di SpamKiller
esistente
1
Fare clic sulla scheda Impostazioni, quindi su Utenti.
2
Selezionare un utente, quindi fare clic su Modifica.
3
Immettere una password nella casella Password. Quando l'utente accede a
SpamKiller, deve usare la propria password.
IMPORTANTE
Se si dimentica la password, non è possibile recuperarla. Solo
un amministratore di SpamKiller può creare una nuova
password.
Aggiunta di un utente a SpamKiller
1
Fare clic sulla scheda Impostazioni, quindi su Utenti.
2
Fare clic su Aggiungi.
Viene visualizzato un elenco di utenti Windows. Per aggiungere un utente che
non è compreso nell'elenco, creare un account utente Windows per tale utente.
Occorre, inoltre, che il nuovo utente si colleghi al sistema almeno una volta. In
seguito, aggiungere l'utente in SpamKiller.
NOTA
Gli utenti Windows con privilegi di amministratore hanno
privilegi di amministratore in SpamKiller.
3
Selezionare un utente da aggiungere e fare clic su OK. L'utente viene aggiunto
in SpamKiller e il suo nome utente appare nell'elenco degli utenti di
SpamKiller.
4
Fare clic su Chiudi al termine dell'aggiunta degli utenti.
Per creare una password per un utente, vedere la sezione Creazione di una password
per un utente di SpamKiller esistente a pagina 152.
152
Software McAfee® Internet Security Suite-Wireless Network Edition
Aggiunta di utenti
Al successivo accesso dell'utente al sistema, viene richiesto di aggiungere un
account di posta elettronica al profilo utente di SpamKiller. È possibile aggiungere
account di posta elettronica al profilo utente se corrisponde a quello dell'utente
collegato a SpamKiller e se si dispone delle informazioni necessarie sull'account.
Per ulteriori informazioni, vedere la sezione Aggiunta di account di posta elettronica
a pagina 143.
Modifica di un profilo utente di SpamKiller
1
Fare clic sulla scheda Impostazioni, quindi su Utenti. Viene visualizzato un
elenco di utenti di SpamKiller.
2
Selezionare un utente, quindi fare clic su Modifica.
3
Digitare un nuovo nome e una password.
Eliminazione di un profilo utente di SpamKiller
ATTENZIONE
Quando si elimina un profilo utente, si eliminano da
SpamKiller anche gli account di posta elettronica di
quell'utente.
1
Fare clic sulla scheda Impostazioni, quindi su Utenti. Viene visualizzato un
elenco di utenti di SpamKiller.
2
Selezionare un utente nell'elenco e fare clic su Elimina.
Accesso a SpamKiller in un ambiente multiutente
Quando gli utenti accedono al sistema e avviano SpamKiller, si collegano
automaticamente a SpamKiller con il proprio profilo utente. Se agli utenti sono
state assegnate delle password di SpamKiller, è necessario digitarle nella finestra
di dialogo Accesso che viene visualizzata.
Cambio tra utenti
Occorre essere collegati a SpamKiller in qualità di amministratore.
1
Fare clic su Cambia utente nella parte superiore della pagina. Viene
visualizzata la finestra di dialogo Cambia utente.
2
Selezionare un utente e fare clic su OK. Se l'utente dispone di una password,
viene visualizzata la finestra di dialogo Accesso. Digitare la password utente
nella casella Password e fare clic su OK.
Si consiglia di aggiungere i nomi e gli indirizzi di posta elettronica dei propri amici
a un elenco degli amici. SpamKiller non blocca i messaggi provenienti dagli utenti
inclusi nell'elenco. L'aggiunta degli amici assicura, quindi, la ricezione dei
messaggi autorizzati.
Guida dell'utente
153
McAfee SpamKiller
SpamKiller consente di aggiungere agli elenchi degli amici nomi, indirizzi di posta
elettronica, domini e mailing list. È possibile aggiungere un indirizzo alla volta o
tutti gli indirizzi contemporaneamente importando una rubrica dal programma di
posta elettronica in uso.
SpamKiller gestisce due tipi di elenchi:
Elenco amici globale: influisce su tutti gli account di posta elettronica per tutti
gli utenti di SpamKiller. Se sono stati aggiunti più utenti, è necessario accedere
a SpamKiller in qualità di amministratore per gestire questo elenco.
Elenco amici personali: influisce su tutti gli account di posta elettronica
associati a un utente specifico. Se sono stati aggiunti più utenti, è necessario
accedere a SpamKiller in qualità di utente per gestire questo elenco.
È possibile aggiungere gli amici a un elenco per assicurarsi che i loro messaggi di
posta elettronica non vengano bloccati. Nella pagina Amici vengono visualizzati i
nomi e gli indirizzi aggiunti all'elenco degli amici. Nella pagina Amici vengono
inoltre visualizzati la data in cui i nominativi sono stati aggiunti e il numero totale
di messaggi ricevuti dagli stessi.
Fare clic sulla scheda Indirizzi di e-mail per visualizzare gli indirizzi di posta
elettronica nell'elenco degli amici. Fare clic sulla scheda Domini per visualizzare gli
indirizzi dei domini nell'elenco. Fare clic sulla scheda Mailing list per visualizzare
le mailing list nell'elenco degli amici.
Per passare dall'Elenco amici globale all'Elenco amici personali, fare clic sulla
freccia giù
situata nella scheda Indirizzi di e-mail, Domini o Mailing list, quindi
selezionare Elenco amici personali.
154
Software McAfee® Internet Security Suite-Wireless Network Edition
Apertura di un elenco degli amici
Apertura di un elenco degli amici
1
Per aprire un elenco degli amici, fare clic sulla scheda Amici. Viene visualizzata
la pagina Amici (Figura 6-3).
2
Fare clic sulla scheda Indirizzi di e-mail, Domini o Mailing list. Viene visualizzato
l'Elenco amici globale. Per visualizzare l'Elenco amici personali, fare clic sulla
freccia giù
in una delle schede, quindi selezionare Elenco amici personali.
NOTA
Se si utilizza Windows 2000 o Windows XP e sono stati
aggiunti più utenti a SpamKiller, gli utenti con limitazioni
possono visualizzare solo il proprio Elenco amici personali.
Figura 6-3. Pagina Amici
Guida dell'utente
155
McAfee SpamKiller
Importazione di rubriche
È possibile importare delle rubriche in un elenco degli amici manualmente o
automaticamente. L'importazione automatica consente a SpamKiller di verificare
regolarmente la presenza di nuovi indirizzi nelle rubriche e importarli
automaticamente in un elenco degli amici.
È possibile importare delle rubriche dai seguenti programmi di posta elettronica:
Microsoft Outlook 98 e versioni successive
Microsoft Outlook Express (tutte le versioni)
Netscape Communicator 6 e versioni precedenti (se le rubriche vengono
esportate come file LDIF)
Qualcomm Eudora 5 e versioni successive
IncrediMail Xe
MSN/Hotmail
Tutti i programmi che consentono l'esportazione delle rubriche sotto forma di
file di testo normale
Importazione automatica di una rubrica
È possibile aggiornare regolarmente l'elenco degli amici personali creando una
pianificazione per l'importazione degli indirizzi dalle rubriche.
156
1
Fare clic sulla scheda Impostazioni, quindi su Rubriche. Viene visualizzata la
finestra di dialogo Importa rubriche, in cui è presente un elenco di rubriche che
SpamKiller verifica regolarmente e da cui importa i nuovi indirizzi.
2
Fare clic su Aggiungi. Viene visualizzata la finestra di dialogo Importa
pianificazione.
3
Selezionare il Tipo di rubrica da importare e l'Origine.
4
Dalla casella Pianificazione, selezionare la frequenza con cui SpamKiller deve
verificare la presenza di nuovi indirizzi nella rubrica.
5
Fare clic su OK. Al termine di un aggiornamento, i nuovi indirizzi vengono
visualizzati nel proprio Elenco amici personali.
Software McAfee® Internet Security Suite-Wireless Network Edition
Importazione di rubriche
Importazione manuale di una rubrica
È possibile importare manualmente delle rubriche nell'Elenco amici personali o
nell'Elenco amici globale.
NOTA
Se si utilizza Windows 2000 o Windows XP e sono stati
aggiunti più utenti a SpamKiller, è necessario accedere al
programma in qualità di amministratore per aggiungere gli
amici all'Elenco amici globale.
1
Fare clic sulla scheda Amici, quindi su Importa rubrica.
Viene visualizzata la finestra di dialogo Importa rubrica, in cui viene
visualizzato un elenco di tipi di rubriche che è possibile importare.
2
Selezionare il tipo di rubrica da importare o fare clic su Sfoglia per importare
gli indirizzi memorizzati in un file.
Per importare la rubrica unicamente nell'Elenco amici personali, verificare che
la casella di controllo Aggiungi a elenco amici personali sia selezionata. Per
importare la rubrica unicamente nell'Elenco amici globale, verificare che la
casella non sia selezionata.
3
Fare clic su Avanti. Una pagina di conferma mostra il numero di indirizzi
aggiunti da SpamKiller.
4
Fare clic su Fine. Gli indirizzi vengono visualizzati nell'Elenco amici globali o
nell'Elenco amici personali.
Modifica delle informazioni di una rubrica
È possibile modificare le informazioni di una rubrica importata automaticamente.
1
Fare clic sulla scheda Impostazioni, quindi su Rubriche.
2
Selezionare una rubrica, quindi fare clic su Modifica.
3
Modificare le informazioni sulla rubrica, quindi fare clic su OK.
Eliminazione di rubriche dall'elenco di importazione automatica
È possibile rimuovere una voce della rubrica quando non si desidera più che
SpamKiller importi automaticamente gli indirizzi da tale rubrica.
1
Fare clic sulla scheda Impostazioni, quindi su Rubriche.
2
Selezionare una rubrica, quindi scegliere Elimina. Viene visualizzata una
finestra di dialogo di conferma.
3
Fare clic su Sì per rimuovere la rubrica dall'elenco.
Guida dell'utente
157
McAfee SpamKiller
Aggiunta di amici
Per assicurare la ricezione di tutti i messaggi di posta elettronica inviati dagli
amici, aggiungerne i nomi e gli indirizzi a un elenco degli amici. È possibile
aggiungere gli amici dalle pagine Amici, Posta bloccata e Posta accettata, nonché
da Microsoft Outlook o Outlook Express.
NOTA
Se si utilizza Windows 2000 o Windows XP e sono stati
aggiunti più utenti a SpamKiller, è necessario accedere al
programma in qualità di amministratore per aggiungere gli
amici all'Elenco amici globale.
Aggiunta di amici dalla pagina Posta bloccata o Posta accettata
1
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta bloccata o Posta
accettata.
Oppure
Dal menu SpamKiller in Microsoft Outlook o Outlook Express, selezionare
Visualizza messaggi bloccati per aprire la pagina Posta bloccata per l'account
desiderato.
Viene visualizzata la pagina Posta bloccata o Posta accettata.
2
Selezionare un messaggio proveniente da un mittente che si desidera
aggiungere all'elenco degli amici, quindi fare clic su Aggiungere un amico.
3
Nella casella Indirizzo, digitare l'indirizzo da aggiungere all'elenco degli amici.
È possibile che la casella Indirizzo contenga già l'indirizzo recuperato dal
messaggio selezionato.
4
Digitare il nome dell'amico nella casella Nome.
5
Selezionare il tipo di indirizzo che si desidera aggiungere dalla casella Tipo di
amico:
Indirizzi di posta elettronica singoli: l'indirizzo di posta elettronica del
mittente viene aggiunto alla sezione Domini nell'elenco degli amici.
Tutti nel dominio: il nome del dominio viene aggiunto alla sezione Domini
nell'elenco degli amici. Verranno accettati tutti i messaggi di posta
elettronica provenienti dal dominio.
Mailing list: l'indirizzo viene aggiunto alla sezione Mailing list nell'elenco
degli amici.
Per aggiungere l'indirizzo unicamente all'Elenco amici personali, verificare che
la casella di controllo Aggiungi a elenco amici personali sia selezionata. Per
aggiungere l'indirizzo unicamente all'Elenco amici globale, verificare che la
casella non sia selezionata.
158
Software McAfee® Internet Security Suite-Wireless Network Edition
Aggiunta di amici
6
Fare clic su OK. Tutti i messaggi provenienti da quell'amico vengono
contrassegnati come messaggi inviati da un amico e visualizzati nella pagina
Posta accettata.
Aggiunta di amici dalla pagina Amici
1
Fare clic sulla scheda Amici, quindi su Aggiungere un amico. Viene visualizzata
la finestra di dialogo Proprietà amico.
2
Nella casella Indirizzo, digitare l'indirizzo da aggiungere all'elenco degli amici.
3
Digitare il nome dell'amico nella casella Nome.
4
Selezionare il tipo di indirizzo che si desidera aggiungere dalla casella Tipo di
amico:
Indirizzi di posta elettronica singoli: l'indirizzo di posta elettronica del
mittente viene aggiunto alla sezione Domini nell'elenco degli amici.
Tutti nel dominio: il nome del dominio viene aggiunto alla sezione Domini
nell'elenco degli amici. Verranno accettati tutti i messaggi di posta
elettronica provenienti dal dominio.
Mailing list: l'indirizzo viene aggiunto alla sezione Mailing list nell'elenco
degli amici.
Per aggiungere l'indirizzo unicamente all'Elenco amici personali, verificare che
la casella di controllo Aggiungi a elenco amici personali sia selezionata. Per
aggiungere l'indirizzo unicamente all'Elenco amici globale, verificare che la
casella non sia selezionata.
5
Fare clic su OK. Tutti i messaggi provenienti da quell'amico vengono
contrassegnati come messaggi inviati da un amico e visualizzati nella pagina
Posta accettata.
Aggiunta di amici da Microsoft Outlook
1
Aprire il proprio account di posta elettronica in Microsoft Outlook o Outlook
Express.
2
Selezionare un messaggio proveniente da un mittente che si desidera
aggiungere all'elenco degli amici.
3
Fare clic su
nella barra delle applicazioni di Microsoft Outlook. Tutti i
messaggi provenienti da quell'amico vengono contrassegnati come messaggi
inviati da un amico e visualizzati nella pagina Posta accettata.
Guida dell'utente
159
McAfee SpamKiller
Modifica di amici
1
Fare clic sulla scheda Amici, quindi sulla scheda Indirizzi di e-mail, Domini o
Mailing list.
Viene visualizzato l'Elenco amici globale. Per visualizzare l'Elenco amici
in una delle schede, quindi selezionare
personali, fare clic sulla freccia giù
Elenco amici personali.
NOTA
Se si utilizza Windows 2000 o Windows XP e sono stati
aggiunti più utenti a SpamKiller, solo gli amministratori
possono accedere all'Elenco amici globale.
2
Selezionare un indirizzo dall'elenco, quindi scegliere Modifica.
3
Modificare le informazioni appropriate, quindi fare clic su OK.
Eliminazione di amici
È possibile rimuovere da un elenco degli amici gli indirizzi non più utilizzati.
1
Fare clic sulla scheda Amici, quindi sulla scheda Indirizzi di e-mail, Domini o
Mailing list.
Viene visualizzato l'Elenco amici globale. Per visualizzare l'Elenco amici
in una delle schede, quindi selezionare
personali, fare clic sulla freccia giù
Elenco amici personali.
NOTA
Se si utilizza Windows 2000 o Windows XP e sono stati
aggiunti più utenti a SpamKiller, solo gli amministratori
possono accedere all'Elenco amici globale.
160
2
Selezionare un indirizzo dall'elenco, quindi scegliere Elimina amico. Viene
visualizzata una finestra di dialogo di conferma.
3
Fare clic su Sì per eliminare l'amico.
Software McAfee® Internet Security Suite-Wireless Network Edition
Pagina Posta bloccata
Fare clic sulla scheda Messaggi per aprire la pagina Messaggi (Figura 6-4) e
accedere ai messaggi bloccati e accettati. Le pagine Posta bloccata e Posta accettata
hanno funzioni simili.
Figura 6-4. Pagina Messaggi
Pagina Posta bloccata
Fare clic sulla scheda Posta bloccata nella pagina Messaggi per visualizzare i
messaggi bloccati.
NOTA
È possibile accedere ai messaggi bloccati anche in Microsoft
Outlook selezionando il menu SpamKiller e facendo clic su
Visualizza messaggi bloccati.
I messaggi bloccati sono messaggi che SpamKiller ha identificato come messaggi
indesiderati, rimosso dalla cartella Posta in arrivo e collocato nella pagina Posta
bloccata.
Nella pagina Posta bloccata vengono visualizzati tutti i messaggi di posta
indesiderati rimossi dagli account di posta elettronica. Per visualizzare i messaggi
bloccati per un account specifico, fare clic sulla freccia giù
situata nella scheda
Posta bloccata, quindi selezionare l'account da visualizzare.
Guida dell'utente
161
McAfee SpamKiller
Nel riquadro superiore dei messaggi vengono elencati i messaggi indesiderati
ordinati per data. Il messaggio più recente viene visualizzato per primo. Il
riquadro inferiore di anteprima contiene il testo del messaggio selezionato.
NOTA
Se si utilizza Windows 2000 o Windows XP, se sono stati
aggiunti più utenti a SpamKiller e se si è connessi come utenti
con limitazioni, il contenuto del messaggio non viene
visualizzato nel riquadro di anteprima inferiore.
Il riquadro centrale mostra i dettagli dei messaggi. Fare clic sulle frecce giù
per
espandere il riquadro dei dettagli e visualizzare il testo e le intestazioni in formato
nativo, compresi eventuali tag HTML di formattazione. Il riquadro dei dettagli dei
messaggi contiene le opzioni seguenti.
Azione: descrive la modalità di elaborazione del messaggio indesiderato.
Azione è associata all'azione del filtro che ha bloccato il messaggio.
Motivo: spiega il motivo per cui è stato bloccato il messaggio. È possibile fare
clic sul motivo per aprire l'editor dei filtri e visualizzare il filtro. Nell'editor dei
filtri vengono visualizzati l'aspetto del filtro in un messaggio e l'azione
intrapresa da SpamKiller nei confronti dei messaggi individuati dal filtro.
Da: visualizza il mittente del messaggio.
Data: visualizza la data di invio del messaggio.
A: visualizza il destinatario del messaggio.
Oggetto: mostra l'argomento visualizzato alla riga del messaggio relativa
all'oggetto.
Se sono stati inviati messaggi di errore o reclami manuali, la colonna di sinistra
contiene le relative icone accanto ai messaggi.
Inviato reclamo
: è stato inviato un reclamo relativo al messaggio.
Inviato messaggio di errore
: è stato inviato un messaggio di errore
all'indirizzo di risposta del messaggio indesiderato.
Inviati reclamo e messaggio di errore
un messaggio di errore.
: sono stati inviati sia un reclamo che
Per ulteriori informazioni sui messaggi bloccati, vedere Dove sono i messaggi bloccati
a pagina 166.
162
Software McAfee® Internet Security Suite-Wireless Network Edition
Pagina Posta accettata
Pagina Posta accettata
Fare clic sulla scheda Posta accettata nella pagina Messaggi per visualizzare i
messaggi accettati.
Nella pagina Posta accettata vengono visualizzati tutti i messaggi presenti nella
cartella Posta in arrivo di tutti gli account di posta elettronica. Per gli account
MAPI, la pagina Posta accettata non contiene i messaggi interni. Per visualizzare i
messaggi accettati per un account specifico, fare clic sulla freccia giù
situata
nella scheda Posta accettata, quindi selezionare l'account da visualizzare.
NOTA
SpamKiller è progettato per accettare i messaggi autorizzati.
Tuttavia, se i messaggi autorizzati vengono visualizzati
nell'elenco Posta bloccata, è possibile spostarli nella cartella
Posta in arrivo e nell'elenco Posta accettata, selezionandoli e
facendo clic su Ripristina messaggio.
Come nella pagina Posta bloccata, il riquadro superiore mostra i messaggi ordinati
per data. Il riquadro inferiore di anteprima contiene il testo del messaggio
selezionato.
Il riquadro centrale indica se un messaggio è stato inviato da un utente incluso
nell'elenco degli amici o se soddisfa i criteri di un filtro ma l'azione del filtro è stata
impostata su Accetta o Contrassegna come possibile messaggio di posta
per espandere il riquadro dei dettagli e
indesiderato. Fare clic sulle frecce giù
visualizzare il testo e le intestazioni in formato nativo, compresi eventuali tag
HTML di formattazione.
Il riquadro dei dettagli dei messaggi contiene le opzioni seguenti.
Azione: descrive la modalità di elaborazione del messaggio.
Motivo: se un messaggio è stato contrassegnato da SpamKiller, questo campo
ne spiega la ragione.
Da: visualizza il mittente del messaggio.
Data: visualizza la data di invio del messaggio.
A: visualizza il destinatario del messaggio.
Oggetto: mostra l'argomento visualizzato alla riga del messaggio relativa
all'oggetto.
Guida dell'utente
163
McAfee SpamKiller
Accanto ai messaggi viene visualizzata una delle seguenti icone.
Messaggio di posta elettronica inviato da un amico
: SpamKiller rileva che
il mittente del messaggio è incluso in un elenco degli amici. Questo messaggio
viene conservato.
Possibile messaggio indesiderato
: il messaggio corrisponde a un filtro con
un'azione impostata su Contrassegna come possibile messaggio di posta
indesiderato.
Inviato reclamo
: è stato inviato un reclamo relativo al messaggio.
Inviato messaggio di errore
: è stato inviato un messaggio di errore
all'indirizzo di risposta del messaggio indesiderato.
Inviati reclamo e messaggio di errore
un messaggio di errore.
: sono stati inviati sia un reclamo che
Operazioni relative alla posta bloccata e accettata
Nel riquadro destro delle pagine Posta bloccata e Posta accettata vengono elencate
le operazioni eseguibili.
Blocca messaggio: rimuove il messaggio dalla cartella Posta in arrivo e lo
colloca nella pagina Posta bloccata di SpamKiller (questa opzione è
visualizzata solo nella pagina Posta accettata).
Ripristina messaggio: ricolloca il messaggio nella cartella Posta in arrivo
(questa opzione è visualizzata solo nella pagina Posta bloccata) e apre la
finestra di dialogo Opzioni di ripristino. È possibile aggiungere
automaticamente il mittente all'elenco degli amici e ripristinare tutti i messaggi
inviati dal mittente.
Elimina messaggio: rimuove il messaggio selezionato.
Aggiungere un amico: aggiunge a un elenco degli amici il nome, l'indirizzo di
posta elettronica e il dominio del mittente o di una mailing list.
Aggiungere un filtro: crea un filtro.
Segnala a McAfee: informa McAfee riguardo a specifici messaggi indesiderati
ricevuti.
Inviare un reclamo: invia un reclamo relativo allo spam all'amministratore del
dominio del mittente o a un altro indirizzo di e-mail specificato.
Invia un errore: invia un messaggio di errore all'indirizzo di risposta di un
messaggio indesiderato.
164
Software McAfee® Internet Security Suite-Wireless Network Edition
Ripristino di messaggi
Ripristino di messaggi
Se la pagina Posta bloccata o la cartella SpamKiller in Microsoft Outlook e Outlook
Express contengono messaggi autorizzati, è possibile ricollocare tali messaggi
nella cartella Posta in arrivo.
Dalla pagina Posta bloccata
1
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta bloccata.
Oppure
Dal menu SpamKiller in Microsoft Outlook o Outlook Express, selezionare
Visualizza messaggi bloccati per aprire la pagina Posta bloccata per l'account
desiderato.
2
Selezionare un messaggio e scegliere Ripristina messaggio
visualizzata la finestra di dialogo Opzioni di ripristino.
. Verrà
Aggiungere un amico: aggiunge il mittente all'elenco degli amici.
Ripristina tutti dallo stesso mittente: ripristina tutti i messaggi bloccati
inviati dal mittente del messaggio selezionato.
3
Fare clic su OK. Il messaggio viene spostato nella cartella Posta in arrivo e nella
cartella Posta accettata.
Dalla cartella SpamKiller in Microsoft Outlook o da Outlook
Express
Selezionare i messaggi desiderati e fare clic su Ripristina selezione dal menu o dalla
barra degli strumenti di SpamKiller. I messaggi selezionati vengono spostati nella
cartella Posta in arrivo e il tag [SPAM] (predefinito) viene rimosso.
Blocco di messaggi
È possibile bloccare i messaggi indesiderati presenti nella cartella Posta in arrivo.
Quando si blocca un messaggio, SpamKiller crea automaticamente un filtro per
rimuovere il messaggio dalla cartella Posta in arrivo. È possibile bloccare i
messaggi presenti nella cartella Posta in arrivo dalla pagina Posta accettata, da
Microsoft Outlook o da Outlook Express.
Guida dell'utente
165
McAfee SpamKiller
Dalla pagina Posta accettata
1
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta accettata. Viene
visualizzata la pagina Posta accettata con i messaggi presenti nella cartella
Posta in arrivo.
2
Selezionare un messaggio, quindi scegliere Bloccare il messaggio. Il messaggio
viene rimosso dalla cartella Posta in arrivo e dalla pagina Posta accettata e una
copia del messaggio viene visualizzata nella pagina Posta bloccata.
Da Microsoft Outlook
In Microsoft Outlook, i messaggi provenienti dai membri di un server Exchange
sono considerati sicuri e non vengono filtrati con SpamKiller. Vengono filtrati
soltanto i messaggi provenienti da fonti esterne.
1
Aprire la cartella Posta in arrivo di Microsoft Outlook o Outlook Express.
2
Selezionare un messaggio, quindi fare clic su
viene collocata nella pagina Posta bloccata.
. Una copia del messaggio
Dove sono i messaggi bloccati
Per impostazione predefinita, i messaggi indesiderati vengono contrassegnati con
il tag [SPAM] e spostati nella cartella SpamKiller di Outlook e Outlook Express
oppure in Posta in arrivo. I messaggi contrassegnati vengono visualizzati anche
nella pagina Posta accettata.
Eliminazione manuale di un messaggio
1
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta bloccata.
Oppure
Dal menu SpamKiller in Microsoft Outlook o Outlook Express, selezionare
Visualizza messaggi bloccati per aprire la pagina Posta bloccata per l'account
desiderato.
166
2
Selezionare un messaggio da eliminare.
3
Fare clic su Eliminare il messaggio. Viene visualizzata una finestra di dialogo di
conferma.
4
Fare clic su Sì per eliminare il messaggio.
Software McAfee® Internet Security Suite-Wireless Network Edition
Modifica della modalità di elaborazione dei messaggi indesiderati
Modifica della modalità di elaborazione dei
messaggi indesiderati
Quando viene rilevato, il messaggio indesiderato viene contrassegnato o bloccato.
I messaggi indesiderati vengono rimossi dal server ogni volta che SpamKiller si
collega ad esso.
Assegnazione di contrassegni
L'oggetto del messaggio di posta elettronica viene contrassegnato con il tag
[SPAM], il messaggio viene conservato nella cartella Porta in arrivo o nella cartella
SpamKiller, se si sta utilizzando Microsoft Outlook o Outlook Express.
Blocco
Il messaggio viene rimosso e collocato nella pagina Posta bloccata di SpamKiller.
È possibile ripristinare i messaggi autorizzati eventualmente bloccati (vedere la
sezione Ripristino di messaggi).
SpamKiller elimina automaticamente i messaggi bloccati dalla pagina Posta
bloccata dopo 15 giorni. È possibile modificare la frequenza con cui vengono
rimossi i messaggi bloccati.
SpamKiller non rimuove automaticamente i messaggi dalla pagina Posta accettata
poiché quest'ultima contiene i messaggi presenti nella cartella Posta in arrivo.
Modifica della modalità di elaborazione dei messaggi indesiderati
1
Fare clic sulla scheda Impostazioni, quindi sull'icona Opzioni di filtraggio.
2
Fare clic sulla scheda Elaborazione.
Colloca messaggi di posta indesiderati nella casella Posta bloccata: i
messaggi indesiderati vengono rimossi dalla cartella Posta in arrivo e
collocati nella pagina Posta bloccata di SpamKiller.
Identifica messaggio indesiderato e conserva in Posta in arrivo:
impostazione predefinita. I messaggi indesiderati restano nella cartella
Posta in arrivo e la riga dell'oggetto include il tag [SPAM].
Conserva posta bloccata per ____ giorni: i messaggi bloccati restano nella
pagina Posta bloccata per il periodo specificato.
Conserva posta accettata per ____ giorni: i messaggi accettati restano nella
pagina Posta accettata per il periodo specificato.
3
Fare clic su OK.
Guida dell'utente
167
McAfee SpamKiller
Utilizzo di AntiPhishing Filter
I messaggi non richiesti vengono classificati come indesiderati (messaggi che
invitano all'acquisto) o come phishing (messaggi che richiedono il rilascio di
informazioni personali a siti Web ingannevoli o potenzialmente ingannevoli).
McAfee AntiPhishing Filter consente la protezione dai siti Web in blacklist (per i
siti ingannevoli o la cui attività di phishing è confermata) o in graylist (per i siti con
contenuti pericolosi o collegamenti a siti Web presenti nella blacklist).
Se si visita un sito Web ingannevole o potenzialmente ingannevole, si viene
reindirizzati alla pagina di McAfee AntiPhishing Filter.
Per modificare le impostazioni di AntiPhishing, attenersi alla seguente procedura:
1
Aprire Internet Explorer.
2
Dal menu Strumenti, selezionare McAfee AntiPhishing Filter.
Attiva filtro siti Web: casella di controllo attivata per impostazione predefinita.
Per disattivare AntiPhishing Filter, deselezionare la casella di controllo.
Autorizza accesso ai siti Web in blacklist: inserisce un collegamento sulla pagina
di reindirizzamento per i siti in blacklist. Facendo clic su tale collegamento è
possibile visitare il relativo sito Web.
Autorizza accesso ai siti Web in graylist: inserisce un collegamento sulla pagina
di reindirizzamento per i siti in graylist. Facendo clic su tale collegamento è
possibile visitare il relativo sito Web.
3
Al termine dell'operazione, fare clic su OK.
Aggiunta di amici a un elenco degli amici
Vedere Aggiunta di amici dalla pagina Posta bloccata o Posta accettata a pagina 158.
168
Software McAfee® Internet Security Suite-Wireless Network Edition
Aggiunta di filtri
Aggiunta di filtri
Per ulteriori informazioni sui filtri, vedere la sezione Utilizzo dei filtri nella Guida
in linea.
1
Per creare un filtro globale, fare clic sulla scheda Impostazioni, selezionare Filtri
globali e fare clic su Aggiungi.
Oppure
Per creare un filtro personale, fare clic sulla scheda Impostazioni, selezionare
Filtri personali e fare clic su Aggiungi.
Oppure
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta bloccata o Posta
accettata, infine su Aggiungere un filtro.
2
Fare clic su Aggiungi per creare una condizione del filtro. Viene visualizzata la
finestra di dialogo Condizione filtro.
3
Creare una condizione del filtro attenendosi ai seguenti passaggi.
Una condizione del filtro è un'istruzione che indica a SpamKiller cosa cercare
in un messaggio. Nell'esempio "Il testo del messaggio contiene mutuo", il filtro
cerca i messaggi il cui testo contiene la parola "mutuo". Per ulteriori
informazioni, vedere la sezione Condizioni filtro nella Guida in linea.
a
Selezionare un tipo di condizione dalla prima casella.
b
Selezionare o immettere dei valori nelle caselle successive.
c
Se vengono visualizzate le opzioni riportate di seguito, selezionarle per
definire ulteriormente la condizione del filtro.
Cerca anche nei codici di formattazione: questa opzione viene visualizzata
solo se la condizione del filtro è definita per la ricerca del testo del
messaggio. Se si seleziona la casella di controllo, SpamKiller cerca sia il
testo che i codici di formattazione del messaggio per il testo indicato.
Variazioni di corrispondenza: consente a SpamKiller di rilevare errori di
ortografia comuni e intenzionali utilizzati dai mittenti dei messaggi
indesiderati. Ad esempio, la parola "comune" potrebbe essere scritta
"c0mun3" per eludere i filtri.
Guida dell'utente
169
McAfee SpamKiller
Espressioni regolari (RegEx): consente di specificare le sequenze di caratteri
nelle condizioni del filtro. Per provare una sequenza di caratteri, fare clic
su Prova RegEx.
Maiuscole/minuscole: questa opzione viene visualizzata solo per le
condizioni in cui è stato specificato un valore. Se si seleziona la casella di
controllo, SpamKiller distingue le lettere maiuscole e minuscole nel valore
specificato.
d
4
Fare clic su OK.
Creare un'altra condizione del filtro come indicato di seguito o andare al
passaggio 5 per selezionare un'azione del filtro.
a
Fare clic su Aggiungi, quindi creare una condizione del filtro. Fare clic su
OK al termine della creazione della condizione del filtro.
Entrambe le condizioni del filtro vengono visualizzate nell'elenco
Condizioni filtro e sono unite mediante e. La e indica che SpamKiller
cercherà i messaggi corrispondenti a entrambe le condizioni del filtro. Se si
desidera che SpamKiller cerchi i messaggi corrispondenti a una delle
condizioni, sostituire e con o facendo clic su e, quindi selezionando o dalla
casella visualizzata.
b
Fare clic su Aggiungi per creare un'altra condizione del filtro o andare al
passaggio 5 per selezionare un'azione del filtro.
Se si creano tre o più condizioni del filtro, è possibile raggrupparle per
creare delle clausole. Per gli esempi di raggruppamento, vedere la sezione
Utilizzo dei filtri nella Guida in linea.
Per raggruppare le condizioni del filtro, selezionare una condizione e fare
clic su Raggruppa. Per separare le condizioni del filtro, selezionare una
condizione raggruppata e fare clic su Separa.
5
Selezionare un'azione del filtro dalla casella Azione. L'azione del filtro indica a
SpamKiller come elaborare i messaggi individuati dal filtro. Per ulteriori
informazioni, vedere la sezione Azioni del filtro nella Guida in linea.
6
Fare clic su Avanzate per selezionare le opzioni di filtraggio avanzate. La
selezione delle opzioni avanzate non è obbligatoria. Per ulteriori informazioni,
vedere la sezione Opzioni di filtraggio avanzate nella Guida in linea.
7
Fare clic su OK al termine della creazione del filtro.
NOTA
Per modificare una condizione, selezionarla e fare clic su
Modifica. Per eliminare una condizione, selezionarla e fare clic
su Elimina.
170
Software McAfee® Internet Security Suite-Wireless Network Edition
Aggiunta di filtri
Espressioni regolari (RegEx)
Le espressioni regolari sono disponibili soltanto per le seguenti condizioni del
filtro: L'oggetto, Il testo del messaggio, Almeno una delle frasi che seguono.
I caratteri speciali e le sequenze possono essere utilizzati come espressioni regolari
nella definizione delle condizioni del filtro. Esempio:
L'espressione regolare [0-9]*\.[0-9]+ indica i numeri decimali fluttuanti senza
annotazioni tecniche. L'espressione regolare indica: "12.12", ".1212" e "12.0", ma
non "12" e "12".
L'espressione regolare \D*[0-9]+\D* indica tutte le parole con numeri:
"SpamKi11er" e "V1AGRA", ma non "SpamKiller" e "VIAGRA".
\
Indica il carattere successivo sia sotto forma di carattere speciale, sia sotto forma di
carattere letterale. Ad esempio, "n" indica il carattere "n". "\n" indica il carattere di
nuova riga. La sequenza "\\" indica "\" e "\(" indica "(".
^
Indica l'inizio dell'immissione.
$
Indica la fine dell'immissione.
*
Annulla il carattere precedente o ne indica la ripetizione. Ad esempio, "zo*" indica
"z" o "zoo".
+
Indica il carattere precedente una o più volte. Ad esempio, "zo+" indica "zoo", ma
non "z".
?
Annulla il carattere precedente o lo indica una volta. Ad esempio, "a?ve?" indica il
carattere "ve" in "neve".
.
Indica qualsiasi carattere singolo tranne il carattere di nuova riga.
(sequenza)
Indica la sequenza e ricorda la corrispondenza. La sottostringa corrispondente può
essere recuperata dalla raccolta di corrispondenze ottenuta, utilizzando Elemento
[0]...[n]. Per indicare i caratteri di parentesi ( ), utilizzare "\(" o "\)".
Guida dell'utente
171
McAfee SpamKiller
x|y
Indica x o y. Ad esempio, "z|igloo" indica "z" o "igloo". "(z|igl)oo" indica "zoo" o
"igloo".
{n}
n indica un numero intero non negativo. Indica esattamente n volte. Ad esempio,
"s{2}" non indica la "s" in "asilo", ma le prime due "s" in "cassssse".
{n,}
n indica un numero intero non negativo. Indica almeno n volte. Ad esempio, "s{2}"
non indica la "s" in "asilo", ma tutte le "s" in "cassssse". "s{1,}" equivale a "s+". "s{0,}"
equivale a "s*".
{n,m}
m ed n indicano numeri interi non negativi. Indicano almeno n volte e al massimo
m volte. Ad esempio, "s{1,3}" indica le prime tre "s" in "cassssse". "s{0,1,}" equivale
a "s?".
[xyz]
Un set di caratteri. Indica qualsiasi carattere tra quelli inclusi. Ad esempio, "[abc]"
indica la "a" in "piano".
[^xyz]
Un set di caratteri negativo. Indica qualsiasi carattere tra quelli non inclusi. Ad
esempio, "[^abc]" indica la "o" in "baco".
[a-z]
Un intervallo di caratteri. Indica qualsiasi carattere nell'intervallo specificato. Ad
esempio, "[a-z]" indica qualsiasi carattere minuscolo nell'intervallo tra "a" e "z".
[^m-z]
Un intervallo di caratteri negativo. Indica qualsiasi carattere non nell'intervallo
specificato. Ad esempio, "[^m-z]" indica qualsiasi carattere minuscolo non
nell'intervallo tra "m" e "z".
\b
Indica il limite di una parola, ovvero la posizione tra la parola e uno spazio. Ad
esempio, "ve\b" indica "ve" in "neve", ma non indica "ve" in "evento".
\B
Indica l'assenza di limite della parola. "do*p\B" indica "dop" in "subito dopo".
172
Software McAfee® Internet Security Suite-Wireless Network Edition
Aggiunta di filtri
\d
Indica un numero. Equivale a [0-9].
\D
Indica un carattere che non è un numero. Equivale a [^0-9].
\f
Indica un carattere di modulo continuo.
\n
Indica il carattere di nuova riga.
\r
Indica il carattere di ritorno a capo.
\s
Indica qualsiasi spazio bianco tra cui spazio, tabulazione, modulo continuo e così
via. Equivale a "[ \f\n\r\t\v]".
\S
Indica qualsiasi carattere diverso dallo spazio. Equivale a "[^ \f\n\r\t\v]".
\t
Indica un carattere di tabulazione.
\v
Indica un carattere di tabulazione verticale.
\w
Indica qualsiasi parola che include un carattere di sottolineatura. Equivale a
"[A-Za-z0-9_]".
\W
Indica qualsiasi carattere che non è una parola. Equivale a "[A-Za-z0-9_]".
\num
Indica num, dove num è un numero intero positivo. Rappresenta un riferimento
alle corrispondenze ricordate. Ad esempio, "(.)\1" indica due caratteri consecutivi
identici.
Guida dell'utente
173
McAfee SpamKiller
\n
Indica n, quando n è un valore di escape ottale. I valori di escape ottale devono
essere di 1, 2 o 3 cifre. Ad esempio "\11" e "\011" indicano entrambi un carattere
di tabulazione. "\0011" equivale a "\001" e "1". I valori di escape ottale non possono
superare il valore 256. Se lo superano, soltanto le prime due cifre verranno
considerate nell'espressione. Consente l'utilizzo dei codici ASCII nelle espressioni
regolari.
\xn
Indica n, quando n è un valore di escape esadecimale. I valori di escape
esadecimale devono essere esattamente di 2 cifre. Ad esempio "\x41" indica "A".
"\x041" equivale a "\x04" e "1". Consente l'utilizzo dei codici ASCII nelle
espressioni regolari.
Segnalazione dei messaggi indesiderati a McAfee
È possibile segnalare i messaggi indesiderati a McAfee, che li analizzerà per creare
aggiornamenti dei filtri.
1
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta bloccata o Posta
accettata. Viene visualizzata la pagina Posta bloccata o Posta accettata.
2
Selezionare un messaggio, quindi scegliere Segnala a McAfee. Viene
visualizzata una finestra di dialogo di conferma.
3
Fare clic su Sì. Il messaggio viene inviato automaticamente a McAfee.
Invio manuale di reclami
È possibile inviare un reclamo per impedire la ricezione di ulteriori messaggi
indesiderati da parte di un mittente. Per ulteriori informazioni sull'invio di
reclami, vedere la sezione Invio di reclami e messaggi di errore nella Guida in linea.
174
1
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta bloccata o Posta
accettata. Verrà visualizzato un elenco di messaggi.
2
Selezionare il messaggio per cui inviare un reclamo, quindi scegliere Inviare un
reclamo. Viene visualizzata la finestra di dialogo Invia reclamo.
Software McAfee® Internet Security Suite-Wireless Network Edition
Invio di messaggi di errore
3
Selezionare il destinatario del reclamo.
ATTENZIONE
Nella maggior parte dei casi si sconsiglia di selezionare
Mittente. L'invio di un reclamo al mittente convalida il proprio
indirizzo di e-mail e potrebbe causare un aumento del numero
di messaggi di spam inviati dallo stesso mittente.
4
Fare clic su Avanti, quindi attenersi alle istruzioni contenute nelle finestre di
dialogo visualizzate.
Invio di messaggi di errore
Per ulteriori informazioni sull'invio di messaggi di errore, vedere la sezione Invio
di reclami e messaggi di errore nella Guida in linea.
È possibile inviare un messaggio di errore per impedire la ricezione di ulteriori
messaggi indesiderati da parte di un mittente.
Invio manuale di un messaggio di errore:
1
Fare clic sulla scheda Messaggi, quindi sulla scheda Posta bloccata o Posta
accettata. Verrà visualizzato un elenco di messaggi.
2
Per inviare un messaggio di errore relativo a uno specifico messaggio di spam,
selezionare il messaggio e fare clic su Invia un errore. Un messaggio di errore
viene inviato all'indirizzo di risposta del messaggio di spam.
SpamKiller non è in grado di comunicare con il
proprio server
Se il servizio SpamKiller Server non si avvia o è bloccato da un'altra applicazione,
non è in grado di comunicare con il proprio server.
Avvio manuale di SpamKiller Server
Questa sezione si rivolge agli utenti di Microsoft Windows 2000 e XP.
1
Fare clic su Start e selezionare Esegui.
2
Immettere SERVICES.MSC e fare clic su OK.
3
Fare clic con il pulsante destro del mouse su McAfee SpamKiller Server e
selezionare Start. Viene avviato il servizio del server.
Guida dell'utente
175
McAfee SpamKiller
SpamKiller Server è bloccato da firewall o da programmi di filtri
Internet
Se il servizio SpamKiller Server è già stato avviato ed è funzionante, attenersi alla
seguente procedura.
1
Verificare che SpamKiller Server e/o MSKSrvr.exe dispongano dei diritti di
accesso completi presso tutti i programmi firewall installati, compreso McAfee
Personal Firewall.
2
Verificare che LocalHost e/o 127.0.0.1 non siano bloccati o esclusi presso tutti
i programmi firewall installati, compreso McAfee Personal Firewall.
3
Disattivare i programmi di salvaguardia della privacy e di filtraggio Internet.
Impossibile stabilire una connessione con il server
di posta elettronica
Se un tentativo di connessione tra SpamKiller Server e il server POP3 non riesce,
attenersi alla seguente procedura.
Verificare che il computer sia collegato a Internet
Connessione remota
1
Fare clic su Continuare l'operazione in corso per ignorare il messaggio di errore
(se necessario).
2
Stabilire la connessione a Internet.
3
Mantenere attiva la connessione per almeno 15 minuti per verificare se viene
visualizzato nuovamente il messaggio.
Connessione a banda larga (via cavo, DSL)
176
1
Fare clic su Continuare l'operazione in corso per ignorare il messaggio di errore
(se necessario).
2
Accertarsi di essere connessi a Internet visitando un sito.
Software McAfee® Internet Security Suite-Wireless Network Edition
Impossibile stabilire una connessione con il server di posta elettronica
Verifica dell'indirizzo del server POP3 impostato per SpamKiller
1
Fare clic con il pulsante destro del mouse sull'icona McAfee nella barra delle
applicazioni (nell'angolo inferiore destro dello schermo), posizionare il cursore
su SpamKiller e selezionare Impostazioni.
2
Fare clic su Account di posta elettronica.
3
Selezionare l'account di posta elettronica riportato nel messaggio di errore.
4
Fare clic su Modifica.
5
Selezionare la scheda Server.
6
Confrontare l'indirizzo del server riportato nella casella Posta in ingresso e
quello di posta in ingresso fornito dall'ISP (Internet Service Provider) per
l'account di posta elettronica. Gli indirizzi devono corrispondere.
7
Verificare la password immettendo nuovamente la password fornita dall'ISP
per l'account di posta elettronica.
8
Fare clic su OK.
9
Fare clic su Chiudi.
Guida dell'utente
177
McAfee SpamKiller
178
Software McAfee® Internet Security Suite-Wireless Network Edition
Glossario
7
802.11
Insieme di standard IEEE per la tecnologia LAN senza fili. 802.11 specifica
un'interfaccia over-the-air tra un client senza fili e una stazione di base o tra due
client senza fili. Diverse specifiche di 802.11 includono 802.11a, uno standard per
una connessione di rete fino a 54 Mbps nella banda a 5 Ghz, 802.11b, uno standard
per una connessione di rete fino a 11 Mbps nella banda a 2,4 Ghz, 802.11g, uno
standard per una connessione di rete fino a 54 Mbps nella banda a 2,4 GHz e
802.11i, una suite di standard di protezione per tutte le Ethernet senza fili.
802.11a
Estensione di 802.11 che si applica alle LAN senza fili e invia dati fino a 54 Mbps
nella banda a 5 GHz. Nonostante la velocità di trasmissione sia superiore che in
802.11 b, la distanza coperta è di gran lunga inferiore.
802.11b
Estensione di 802.11 che si applica alle LAN senza fili e fornisce la trasmissione da
11 Mbps nella banda a 2,4 GHz. 802.11b è attualmente considerato lo standard
senza fili.
802.11g
Estensione di 802.11 che si applica alle LAN senza fili e fornisce fino a 54 Mbps
nella banda a 2,4 GHz.
802.1x
Non supportato da Wireless Home Network Security. Si tratta di uno standard
IEEE per l'autenticazione su reti cablate e senza fili, ma viene utilizzato soprattutto
insieme alla connessione di rete senza fili 802.11. Questo standard fornisce
un'autenticazione reciproca e potente tra un client e un server di autenticazione.
Inoltre, 802.1x può fornire chiavi WEP dinamiche utente per utente e per sessione,
diminuendo il carico amministrativo e i rischi per la protezione legati alle chiavi
WEP statiche.
A
Access Point (AP)
Dispositivo di rete che consente ai client 802.11 di connettersi a una rete locale
(LAN). Gli AP estendono la gamma fisica di servizi per un utente senza fili.
Talvolta sono denominati router senza fili.
Guida dell'utente
179
Glossario
Access point pericoloso
Access point di cui un'azienda non autorizza il funzionamento. Questo tipo di
access point spesso non è conforme ai criteri di protezione della LAN senza fili
(WLAN). Un access point pericoloso attiva un'interfaccia non protetta e aperta alla
rete aziendale dall'esterno della struttura fisicamente controllata.
All'interno di una WLAN correttamente protetta, gli access point pericolosi sono
più dannosi degli utenti pericolosi. Se sono attivi dei meccanismi di autenticazione
efficaci, è probabile che gli utenti non autorizzati che tentano l'accesso a una
WLAN non riescano a raggiungere le preziose risorse aziendali. Maggiori
problemi sorgono, tuttavia, quando un impiegato o un hacker si collega a un access
point pericoloso. Questo, infatti, consente l'accesso alla rete aziendale a chiunque
disponga di un dispositivo dotato di 802.11, consentendogli di avvicinarsi a
importanti risorse.
Adattatore senza fili
Contiene i circuiti che consentono a un computer o altri dispositivi di comunicare
con un router senza fili (collegamento a una rete senza fili). Gli adattatori senza fili
possono essere incorporati nei circuiti principali di un dispositivo hardware
oppure essere costituiti da un componente aggiuntivo a parte da inserire nel
dispositivo mediante un'apposita porta.
Attacco di forza bruta
Noto anche come brute force cracking, si tratta di un metodo di prova ed errore
utilizzato da applicazioni per decodificare dati crittografati come le password,
mediante uno sforzo notevole (mediante la forza bruta) piuttosto che impiegando
strategie intellettuali. Proprio come un criminale potrebbe forzare una cassaforte o
aprirla tentando diverse combinazioni possibili, un'applicazione che utilizza la
forza bruta procede attraverso tutte le possibili combinazioni dei caratteri
consentiti in sequenza. L'uso della forza bruta è considerato un approccio
infallibile anche se piuttosto lungo.
Attacco di tipo Dictionary
Tipo di attacco che consiste nei tentativi di individuare le password utilizzando
una gran quantità di parole contenute in un elenco. Gli hacker non tentano
manualmente tutte le combinazioni, ma dispongono di strumenti che tentano
automaticamente di identificare una determinata password.
180
Software McAfee® Internet Security Suite-Wireless Network Edition
Attacco di tipo Man-in-the-Middle
L'hacker intercetta i messaggi in uno scambio di chiavi pubbliche e li ritrasmette
sostituendone la chiave pubblica con quella richiesta, in modo che le due parti
originarie risultino ancora in comunicazione diretta tra loro. L'hacker utilizza un
programma che al client sembra il server e al server sembra il client. L'attacco può
essere utilizzato semplicemente per ottenere accesso ai messaggi o per consentire
all'hacker di modificarli prima di trasmetterli di nuovo. Il termine deriva da un
gioco in cui i partecipanti tentano di lanciarsi una palla mentre un altro giocatore
nel mezzo tenta di afferrarla.
Autenticazione
Processo di identificazione di un individuo, di solito basato su un nome utente e
una password. L'autenticazione verifica l'autenticità dell'identità dichiarata
dall'utente, ma non fornisce alcun dato sui suoi diritti di accesso.
B
C
Chiave
Serie di lettere e/o numeri utilizzata da due dispositivi per autenticarne la
comunicazione. Entrambi i dispositivi devono disporre di una chiave. Vedere
anche WEP e WPA-PSK.
Client
Applicazione eseguita su PC o workstation e risiedente su un server per
l'esecuzione di alcune operazioni. Ad esempio, un client di posta elettronica è
un'applicazione che consente l'invio e la ricezione di messaggi di posta elettronica.
Crittografia
Conversione dei dati in un codice segreto. La crittografia è il modo più efficace per
ottenere una protezione dei dati. Per leggere un file crittografato, è necessario
disporre di una chiave o una password segreta che ne consenti la codifica. I dati
non crittografati sono detti testo normale; i dati crittografati sono detti testo in
codice.
D
E
ESS (Extended Service Set)
Insieme di una o più reti che formano un'unica sottorete.
Guida dell'utente
181
Glossario
F
Firewall
Sistema progettato per impedire l'accesso non autorizzato a o da una rete privata.
I firewall possono essere implementati sia nell'hardware che nel software o con
una combinazione di entrambi. I firewall vengono utilizzati di frequente per
impedire a utenti Internet non autorizzati di accedere a reti private connesse a
Internet, specialmente a una intranet. Tutti i messaggi in entrata o in uscita da una
intranet passano attraverso il firewall. Il firewall esamina tutti i messaggi e blocca
quelli conformi ai criteri di protezione specificati. È considerato la prima linea di
difesa nella protezione delle informazioni private. Per una maggiore protezione, è
possibile crittografare i dati.
G
Gateway integrato
Dispositivo che combina le funzioni di access point (AP), router e firewall. Alcuni
dispositivi possono persino includere funzionalità avanzate di protezione e
bridging.
H
Hotspot
Specifico luogo geografico in cui un access point (AP) fornisce servizi pubblici di
rete a banda larga senza fili a visitatori mobili attraverso una rete senza fili. Gli
hotspot si trovano spesso in luoghi particolarmente affollati come gli aeroporti, le
stazioni ferroviarie, le librerie, i porti marittimi, i centri congressuali e gli alberghi.
Di solito dispongono di una portata di accesso limitata.
I
Indirizzo IP
Identificativo di un computer o un dispositivo su una rete TCP/IP. Le reti che
utilizzano il protocollo TCP/IP instradano i messaggi in base all'indirizzo IP della
destinazione. L'indirizzo IP presenta il formato di un indirizzo dinamico a 32 bit
espresso con quattro numeri separati da punti. Ogni numero può essere compreso
tra zero e 255. Ad esempio, 192.168.1.100 può essere un indirizzo IP.
Indirizzo MAC (Media Access Control Address)
Indirizzo di livello basso assegnato al dispositivo fisico che accede alla rete.
J
K
182
Software McAfee® Internet Security Suite-Wireless Network Edition
L
LAN (Local Area Network)
Rete di computer che si estende in un'area relativamente ridotta. Molte LAN sono
ristrette a un solo edificio o gruppo di edifici. Tuttavia, una LAN può essere
connessa ad altre LAN a qualunque distanza tramite telefono e onde radio. Un
sistema di LAN connesse in questo modo è detto WAN (Wide-Area Network).
Molte LAN si connettono a workstation e PC di solito mediante semplici hub o
switch. Ciascun nodo (singolo computer) in una LAN dispone della propria CPU
con cui esegue programmi, ma è anche in grado di accedere ai dati e ai dispositivi
(ad esempio le stampanti) presenti in qualsiasi punto della LAN. In tal modo, molti
utenti possono condividere dispositivi costosi, come le stampanti laser, nonché i
dati. Gli utenti, inoltre, possono utilizzare la LAN per comunicare tra di loro, ad
esempio inviando messaggi di posta elettronica o avviando sessioni di chat.
Larghezza di banda
Quantità di dati trasmettibili in una lasso di tempo fisso. Per i dispositivi digitali,
la larghezza di banda di solito viene espressa in bit per secondo (bps) o byte per
secondo. Per i dispositivi analogici, la larghezza di banda viene espressa in cicli per
secondo o Hertz (Hz).
M
MAC (Media Access Control o Message Authenticator Code)
Per il primo significato, vedere Indirizzo MAC. Il secondo è un codice utilizzato
per identificare un determino messaggio (ad esempio, un messaggio RADIUS). Il
codice generalmente è un hash dei contenuti del messaggio sottoposto a potente
crittografia, che include un valore univoco per garantire una protezione contro la
riproduzione.
N
Negazione del servizio
Su Internet un attacco di negazione del servizio (DoS - Denial of Service) è un
incidente durante il quale un utente o un'organizzazione vengono privati dei
servizi di una risorsa solitamente disponibile. Una tipica perdita di servizio è la
mancanza di disponibilità di un particolare servizio di rete, ad esempio la posta
elettronica o la perdita temporanea di tutti i servizi e della connettività di rete. Nei
casi peggiori, ad esempio, un sito Web a cui accedono milioni di persone può
essere occasionalmente forzato a interrompere temporaneamente il
funzionamento. Un attacco di negazione del servizio può anche distruggere i
programmi e i file in un sistema informatico. Per quanto di solito sia intenzionale
e pericoloso, un attacco di negazione del servizio talvolta può capitare
accidentalmente. Un attacco di negazione del servizio è un tipo di violazione della
protezione di un sistema informatico che di solito non comporta il furto di
informazioni o altre perdite di protezione. Tuttavia, questi attacchi possono
costare alla persona o all'azienda che li riceve una gran quantità di tempo e denaro.
Guida dell'utente
183
Glossario
NIC (Network Interface Card)
Scheda che si inserisce in un laptop o in altro dispositivo e connette il dispositivo
alla LAN.
O
P
PPPoE
Point-to-Point Protocol Over Ethernet (Protocollo punto a punto su Ethernet).
Utilizzato da molti provider DSL, PPPoE supporta i livelli di protocollo e
l'autenticazione ampiamente utilizzata in PPP e consente di stabilire la
connessione point-to-point nell'architettura solitamente multipunto di Ethernet.
Protocollo
Formato concordato per la trasmissione di dati tra due dispositivi. Dal punto di
vista di un utente, l'unico aspetto rilevante dei protocolli è che il computer o il
dispositivo deve supportare quelli appropriati, se desidera comunicare con altri
computer. Il protocollo può essere implementato nell'hardware o nel software.
Q
R
RADIUS (Remote Access Dial-In User Service)
Protocollo che fornisce l'autenticazione degli utenti, di solito nel contesto
dell'accesso remoto. Inizialmente definito per l'uso con i server di accesso remoto
dial-in, il protocollo viene ora utilizzato in un'ampia gamma di ambienti di
autenticazione, inclusa l'autenticazione 802.1x di un segreto condiviso degli utenti
di una WLAN.
Rete
Insieme di access point e dei relativi utenti, equivalente a un ESS. Informazioni su
questa rete vengono gestite in McAfee Wireless Home Network Security. Vedere
ESS.
Roaming
Capacità di spostarsi da un'area a copertura AP a un'altra senza interruzione di
servizio o perdita di connettività.
184
Software McAfee® Internet Security Suite-Wireless Network Edition
Router
Dispositivo di rete che inoltra pacchetti da una rete all'altra. Sulla base di tabelle di
instradamento interne, i router leggono ogni pacchetto in ingresso e decidono
come inoltrarlo. L'interfaccia sul router alla quale i pacchetti in uscita vengono
inviati può essere determinata da una combinazione dell'indirizzo di origine e di
destinazione, nonché dalle attuali condizioni di traffico come carico, costi della
linea e linee non valide. Talvolta sono denominati access point (AP).
S
Schede senza fili PCI
Connettono un computer desktop a una rete. La scheda si inserisce in uno slot di
espansione PCI all'interno del computer.
Schede senza fili USB
Forniscono un'interfaccia seriale Plug and Play espandibile. Questa interfaccia
fornisce una connessione senza fili standard e a basso costo per periferiche come
tastiere, mouse, joystick, stampanti, scanner, dispositivi di archiviazione e
videocamere per conferenze.
Segreto condiviso
Vedere anche RADIUS. Protegge parti riservate dei messaggi RADIUS. Il segreto
condiviso è una password che può essere condivisa dall'autenticatore e dal server
di autenticazione in maniera protetta.
Spoofing degli indirizzi IP
Contraffazione di indirizzi IP in un pacchetto IP. Viene utilizzato in molti tipi di
attacchi, incluso il dirottamento di sessione. Viene inoltre impiegato per
contraffare le intestazioni dei messaggi di posta elettronica di SPAM in modo da
impedirne la corretta individuazione.
SSID (Service Set Identifier)
Nome di rete per i dispositivi in un sottosistema LAN senza fili. Si tratta di una
stringa di testo non crittografata, contenente 32 caratteri, aggiunta all'inizio di ogni
pacchetto WLAN. L'SSID differenzia una WLAN dall'altra, per cui tutti gli utenti
di una rete devono fornire lo stesso SSID per accedere a un determinato AP. L'SSID
impedisce l'accesso a qualsiasi dispositivo client che non disponga dell'SSID.
Tuttavia, per impostazione predefinita un access point (AP) trasmette il proprio
SSID nella sua ricetrasmittente. Anche se la trasmissione SSID è disattivata, un
hacker può rilevare l'SSID attraverso lo sniffing.
Guida dell'utente
185
Glossario
SSL (Secure Sockets Layer)
Protocollo sviluppato da Netscape per la trasmissione di documenti privati tramite
Internet. L'SSL funziona utilizzando una chiave pubblica per crittografare i dati
trasferiti sulla connessione SSL. Sia Netscape Navigator che Internet Explorer
utilizzano e supportano SSL e molti siti Web utilizzano il protocollo per ottenere
informazioni riservate dell'utente, come i numeri di carta di credito. Per
convenzione, gli URL che richiedono una connessione SSL iniziano con https:
invece di http:.
T
Testo in codice
Dati crittografati. Il testo in codice è illeggibile finché non viene convertito in testo
normale (decrittografato) con una chiave.
Testo normale
Qualsiasi messaggio non crittografato.
TKIP (Temporal Key Integrity Protocol)
Metodo di correzione rapida per superare la debolezza inerente alla protezione
WEP, in particolare il riutilizzo delle chiavi di crittografia. TKIP modifica le chiavi
temporali ogni 10.000 pacchetti, fornendo un metodo di distribuzione dinamica
che migliora notevolmente la protezione della rete. Il processo (di protezione)
TKIP inizia con una chiave temporale da 128 bit condivisa tra client e access point
(AP). TKIP combina la chiave temporale con l'indirizzo MAC (del computer client)
e aggiunge un vettore di inizializzazione da 16 ottetti, relativamente grande, per
produrre la chiave che crittografa i dati. Questa procedura assicura che ogni
stazione utilizzi flussi di chiavi differenti per crittografare i dati. TKIP utilizza RC4
per eseguire la crittografia. WEP utilizza anche RC4.
U
V
VPN (Virtual Private Network)
Rete costruita utilizzando cavi pubblici per la riunione dei nodi. Ad esempio,
esistono molti sistemi che consentono di creare reti utilizzando Internet come
mezzo di trasmissione dei dati. Tali sistemi utilizzano la crittografia e altri
meccanismi di protezione per garantire che solo gli utenti autorizzati possano
accedere alla rete e che i dati non possano essere intercettati.
W
Wardriver
Intrusi armati di laptop, software speciale e qualche hardware di fortuna che
girano per città, sobborghi e parchi aziendali per intercettare il traffico LAN senza
fili.
186
Software McAfee® Internet Security Suite-Wireless Network Edition
WEP (Wired Equivalent Privacy)
Protocollo di crittografia e autenticazione definito come parte dello standard
802.11. Le versioni iniziali sono basate su codici RC4 e sono caratterizzate da una
notevole vulnerabilità. WEP tenta di fornire la protezione crittografando i dati su
onde radio, in modo che siano protetti durante la trasmissione da un'estremità
all'altra. Tuttavia, si è scoperto che WEP non è tanto sicuro come si credeva.
Wi-Fi (Wireless Fidelity)
Utilizzato genericamente quando ci si riferisce a qualunque tipo di rete 802.11, che
sia 802.11b, 802.11a, dual-band, ecc. Il termine è utilizzato da Wi-Fi Alliance.
Wi-Fi Alliance
Organizzazione costituita da fornitori leader nel software e nei dispositivi senza
fili con la missione di (1) certificare l'interfunzionalità di tutti i prodotti basati su
802.11 e di (2) promuovere il termine Wi-Fi come nome di marchio globale in tutti
i mercati per qualsiasi prodotto LAN senza fili basato su 802.11. L'organizzazione
funge da consorzio, laboratorio di collaudo e centro di raccolta e smistamento per
i fornitori che desiderano promuovere l'interfunzionalità e lo sviluppo di questo
settore.
Mentre tutti i prodotti 802.11a/b/g sono detti Wi-Fi, solo i prodotti che hanno
superato la verifica Wi-Fi Alliance possono essere definiti Wi-Fi Certified (un
marchio registrato). I prodotti che superano la verifica mostrano un sigillo di
identificazione sulla confezione che segnala il prodotto come Wi-Fi Certified e che
indica la banda di frequenza radio utilizzata. Questo gruppo prima era noto con il
nome di Wireless Ethernet Compatibility Alliance (WECA), ma ha modificato il
nome nell'ottobre 2002 per rispecchiare meglio il marchio Wi-Fi che desidera
costruire.
Wi-Fi Certified
Tutti i prodotti collaudati e approvati come Wi-Fi Certified (un marchio registrato)
da Wi-Fi Alliance sono interfunzionanti gli uni con gli altri, anche se realizzati da
produttori diversi. Un utente che dispone di un prodotto Wi-Fi Certified può
utilizzare un access point (AP) di qualunque marchio con hardware client di
qualsiasi altro marchio altrettanto certificato. Tuttavia, in genere, tutti i prodotti
Wi-Fi che utilizzano la stessa frequenza di onde radio (ad esempio, 2,4 GHz per
802.11b o 11g, 5 GHz per 802.11a) di altri prodotti funzionano senza problemi,
anche se non sono Wi-Fi Certified.
WLAN (Wireless Local Area Network)
Vedere anche LAN. Rete locale che utilizza supporto senza fili per la connessione.
Per comunicare tra nodi, una WLAN utilizza onde radio ad alta frequenza anziché
cavi.
Guida dell'utente
187
Glossario
WPA (Wi-Fi Protected Access)
Standard di specifiche che aumenta notevolmente il livello di protezione dei dati e
il controllo dell'accesso dei sistemi LAN senza fili, esistenti e futuri. Progettato per
funzionare sull'hardware esistente come upgrade software, WPA è derivato dallo
standard IEEE 802.11i ed è compatibile con esso. Se correttamente installato,
garantisce agli utenti della LAN senza fili un elevato livello di protezione dei dati
e che l'accesso alla rete venga effettuato solo da utenti autorizzati.
WPA-PSK
Una speciale modalità WPA progettata per gli utenti privati che non richiedono
una potente protezione di classe aziendale e non hanno accesso a server di
autenticazione. In tal modo, l'utente privato inserisce manualmente la password
iniziale per attivare l'accesso protetto Wi-Fi in modalità PSK (Chiave già condivisa)
e deve regolarmente cambiare la passphrase su ogni access point e computer senza
fili. Vedere anche TKIP.
X
Y
Z
188
Software McAfee® Internet Security Suite-Wireless Network Edition
Indice
A
accesso a SpamKiller in un ambiente
multiutente, 153
account di posta elettronica
aggiunta, 143
come indicare al programma il client di posta
elettronica, 144
eliminazione, 144
modifica, 145
modifica di account MAPI, 149
modifica di account MSN/Hotmail, 147
modifica di account POP3, 145
ActiveShield
attivazione, 51
avvio, 53
disattivazione, 51
impostazione di scansione predefinita, 53, 56,
58, 60 a 61
interruzione, 53
opzioni di scansione, 52
pulizia di un virus, 62
ricerca di nuovi virus sconosciuti, 60
ricerca di script, 60
ricerca di worm, 56
scansione degli allegati di messaggi immediati in
ingresso, 58
scansione di messaggi di posta elettronica e
allegati, 53
scansione di tutti i file, 58
scansione di tutti i tipi di file, 58
scansione esclusivamente di file di programma e
documenti, 59
scansione per la ricerca di programmi
potenzialmente indesiderati (PUP), 61
verifica, 48
Aggiornamenti automatici di Windows, 109
aggiornamento
disco di ripristino, 77
VirusScan
automatico, 80
manuale, 80
aggiornamento di Wireless Home Network Security
verifica automatica degli aggiornamenti, 33
verifica manuale degli aggiornamenti, 33
aggiunta di account di posta elettronica, 143
aggiunta di filtri, 169
aggiunta di un indirizzo a un elenco degli amici, 158
aggiunta di utenti, 122
blocco dei cookie, 122
blocco di contenuto, 122
limitazioni orari di accesso a Internet, 123
allegati dei messaggi immediati in ingresso
pulizia automatica, 58
scansione, 58
Amici, pagina, 155
amministratore, 117, 150, 152
recupero della password, 118
Analizza contenuto dei file compressi, opzione
(funzione di scansione), 67
Analizza sottocartelle, opzione (funzione di
scansione), 67
Analizza tutti i file, opzione (funzione di
scansione), 67
applicazioni Internet
autorizzazione e blocco, 95
informazioni, 94
modifica regole applicazioni, 95
assistente di installazione, 118
AVERT, invio dei file sospetti, 75
Guida dell'utente
189
Indice
avvisi, 34
Applicazione Internet bloccata, 108
file rilevati, 63
L'applicazione è stata modificata, 108
L'applicazione richiede l'accesso a Internet, 108
L'applicazione richiede l'Accesso server, 109
messaggi di posta elettronica rilevati, 63
Nuova applicazione autorizzata, 114
potenziali worm, 64
PUP, 64
script sospetti, 63
Tentativo di connessione bloccato, 115
virus, 62
B
blocco di messaggi,
165
C
Cambia utente, icona, 141
cambio di utente, 153
cavalli di Troia
avvisi, 62
rilevamento, 72
chiavi, rotazione, 32
come indicare al programma il client di posta
elettronica, 144
configurazione
VirusScan
ActiveShield, 50
Scansione, 65
configurazione guidata, uso, 23
connessione, visualizzazione, 24
creazione di un disco di ripristino, 75
D
disco di ripristino
aggiornamento, 77
creazione, 75
protezione da scrittura,
utilizzo, 73, 77
disinstallazione
altri firewall, 85
190
77
disinstallazione di McAfee Privacy Service,
in Modalità provvisoria, 118
121
E
elenco degli amici
aggiunta di amici dalla pagina Posta bloccata o
Posta accettata, 158
aggiunta di un indirizzo di posta
elettronica, 158
importazione di una rubrica, 156
elenco dei file rilevati (funzione di scansione), 69, 72
Elenco PUP affidabili, 65
Esplora risorse, 70
espressioni regolari, 171
eventi
archiviazione del Registro eventi, 105
cancellazione del Registro eventi, 106
copia, 107
da 0.0.0.0, 98
da 127.0.0.1, 98
da indirizzi IP privati, 99
dai computer nella LAN, 99
eliminazione, 107
esportazione, 107
informazioni, 96
loopback, 98
risposta, 101
segnalazione, 102
suggerimenti da HackerWatch.org, 102
traccia
informazioni, 96
visualizzazione dei registri degli eventi
archiviati, 106
ulteriori informazioni, 102
visualizzazione
con le stesse informazioni sull'evento, 101
da un indirizzo, 101
del giorno selezionato, 100
della settimana, 100
odierni, 100
tutti, 100
eventi, visualizzazione, 28
Software McAfee® Internet Security Suite-Wireless Network Edition
Indice
F
filtraggio
attivazione, 143
disattivazione, 143
filtri, aggiunta, 169
firewall predefinito, impostazione,
funzioni, 21, 117, 140
86
G
glossario, 179
Guida in linea, icona,
141
H
HackerWatch.org
registrazione, 103
segnalazione di un evento,
suggerimenti, 102
102
I
importazione di una rubrica in un elenco degli
amici, 156
impostazioni avanzate
altro, 30
avvisi, 29
protezione, 29
Impostazioni, pagina, 143
impostazioni, ripristino, 31
indirizzi IP
affidabilità, 103
esclusione, 104
informazioni, 97
invio dei file sospetti ad AVERT, 75
M
McAfee Privacy Service, 119
accesso, 120
aggiornamento, 120
apertura, 120
disattivazione, 120
McAfee SecurityCenter, 17
messaggi di posta elettronica e allegati
pulizia automatica
attivazione, 53
scansione
attivazione, 53
disattivazione, 55
errori, 54
Messaggi, pagina, 161
Microsoft Outlook, 70
modifica di utenti, 125
blocco dei cookie, 126
gruppo di età, 127
informazioni di un utente, 125
limitazioni orari di accesso a Internet,
password, 125
rimozione di utenti, 128
utente di avvio, 128
modifica di whitelist, 65
127
N
nuove funzioni,
47, 83
O
operazioni per messaggi bloccati e accettati,
opzioni, 128
autorizzazione di cookie, 131
autorizzazione di siti Web, 129
avanzate, 27
backup, 134
blocco di informazioni, 129
blocco di pubblicità, 130
blocco di siti Web, 128
Web bug, 130
opzioni di scansione
ActiveShield, 52, 58 a 59
Scansione, 65
opzioni utente, 135
accettazione di cookie, 137
cancellazione della cache, 136
modifica del nome utente, 136
modifica della password, 136
rifiuto di cookie, 137
Opzioni, pagina, 28
Guida dell'utente
164
191
Indice
pulizia dei file, 73 a 74
ripristino dei file puliti, 73 a 74
P
password, 152
Personal Firewall
verifica, 88
pianificazione delle scansioni, 70
Posta accettata
aggiunta all'elenco degli amici, 168
icone nell'elenco messaggi accettati, 164
invio di messaggi di errore, 175
operazioni, 164
Posta accettata, pagina, 163
Posta bloccata
aggiunta all'elenco degli amici, 168
dove sono i messaggi bloccati, 166
icone nell'elenco messaggi bloccati, 162
invio di messaggi di errore, 175
modifica della modalità di elaborazione dei
messaggi indesiderati, 167
operazioni, 164
ripristino di messaggi, 165
Posta bloccata, pagina, 161
procedura guidata di aggiornamento, 52
programmi potenzialmente indesiderati (PUP), 61
affidabilità, 65
avvisi, 64
eliminazione, 73
pulizia, 73
quarantena, 73
rilevamento, 72
rimozione, 64
programmi whitelist, 65
protezione da scrittura di un disco di ripristino, 77
protezione dei computer, 31
protezione dei minori, 152
Q
Quarantena
aggiunta di file sospetti, 73
eliminazione dei file, 73
eliminazione dei file sospetti,
gestione dei file sospetti, 73
invio di file sospetti, 75
192
74
R
Registro eventi
gestione, 105
informazioni, 96
visualizzazione, 106
registro eventi, 131
rete
connessione, 27
disconnessione, 27
protezione, 32
revoca dell'accesso, 30
rimozione della protezione, 32
visualizzazione, 25
Reti senza fili disponibili, pagina, 26
Ricerca nuovi virus sconosciuti, opzione (funzione di
scansione), 68
Ricerca programmi potenzialmente indesiderati,
opzione (funzione di scansione), 68
Riepilogo, pagina, 24, 89, 141
ripristino di messaggi, 165
S
Scansione
Analizza contenuto dei file compressi,
opzione, 67
Analizza sottocartelle, opzione, 67
Analizza tutti i file, opzione, 67
eliminazione di un virus o di un programma
potenzialmente indesiderato, 73
pulizia di un virus o di un programma
potenzialmente indesiderato, 73
quarantena di un virus o di un programma
potenzialmente indesiderato, 73
Ricerca nuovi virus sconosciuti, opzione, 68
Ricerca programmi potenzialmente indesiderati,
opzione, 68
scansione automatica, 70
scansione manuale, 66
scansione manuale tramite Esplora risorse, 70
scansione manuale tramite la barra degli
strumenti di Microsoft Outlook, 70
verifica, 49 a 50
Software McAfee® Internet Security Suite-Wireless Network Edition
Indice
scansione
file compressi, 67
pianificazione delle scansioni automatiche, 70
programmi potenzialmente indesiderati
(PUP), 61
script, 60
solo file di programma e documenti, 59
sottocartelle, 67
tramite Esplora risorse, 70
tramite la barra degli strumenti di Microsoft
Outlook, 70
tutti i file, 58, 67
virus nuovi sconosciuti, 68
worm, 56
scheda di avvio rapido, iii
script
autorizzazione, 64
avvisi, 63
interruzione, 63
ScriptStopper, 60
segnalazione dei messaggi indesiderati a
McAfee, 174
segnalazione di un evento, 102
Shredder, 133
SpamKiller
attivazione dei filtri, 143
disattivazione dei filtri, 143
Posta accettata, pagina, 163
Posta bloccata, pagina, 161
supporto tecnico, 73
Supporto, icona, 141
T
traccia degli eventi,
102
U
utente di avvio, 119, 122
utenti
accesso a SpamKiller, 153
aggiunta di utenti, 150
cambio di utente, 153
creazione di password, 152
eliminazione di profili utente, 153
modifica dei profili utente, 153
tipi di utente, 151
utilità, 132
utilizzo di AntiPhishing Filter, 168
utilizzo di un disco di ripristino, 77
V
verifica di Personal Firewall, 88
verifica di VirusScan, 48
virus
autorizzazione di script sospetti, 64
avvisi, 62
eliminazione, 62, 72
eliminazione dei file rilevati, 63
interruzione degli script sospetti, 63
interruzione dei potenziali worm, 64
pulizia, 62, 72
quarantena, 62, 72
quarantena dei file rilevati, 63
rilevamento, 72
rilevamento con ActiveShield, 62
rimozione di PUP, 64
segnalazione automatica, 77, 79
VirusScan
aggiornamento automatico, 80
aggiornamento manuale, 80
pianificazione delle scansioni, 70
scansione tramite Esplora risorse, 70
scansione tramite la barra degli strumenti di
Microsoft Outlook, 70
segnalazione automatica dei virus, 77, 79
verifica, 48
visualizzazione degli eventi nel Registro eventi, 99
W
whitelist
PUP, 65
Windows Firewall, 86
Wireless Home Network Security
introduzione, 20
utilizzo, 19
Guida dell'utente
193
Indice
World Virus Map
segnalazione, 77
visualizzazione, 79
worm
avvisi, 62, 64
interruzione, 64
rilevamento, 62, 72
WormStopper, 56
194
Software McAfee® Internet Security Suite-Wireless Network Edition
Indice
Guida dell'utente
195